Netgear SOHO రౌటర్లలో ఉపయోగించే http సర్వర్లో, , ఇది రూట్ హక్కులతో ప్రామాణీకరణ లేకుండా మీ కోడ్ను రిమోట్గా అమలు చేయడానికి మరియు పరికరంపై పూర్తి నియంత్రణను పొందడానికి మిమ్మల్ని అనుమతిస్తుంది. దాడి కోసం, వెబ్ ఇంటర్ఫేస్ నడుస్తున్న నెట్వర్క్ పోర్ట్కు అభ్యర్థనను పంపడం సరిపోతుంది. స్థిర-పరిమాణ బఫర్కు కాపీ చేయడానికి ముందు బాహ్య డేటా పరిమాణాన్ని తనిఖీ చేయకపోవడం వల్ల సమస్య ఏర్పడింది. నెట్గేర్ రౌటర్ల యొక్క వివిధ మోడళ్లలో దుర్బలత్వం నిర్ధారించబడింది, దీని ఫర్మ్వేర్ సాధారణ హాని కలిగించే httpd ప్రక్రియను ఉపయోగిస్తుంది.
స్టాక్తో పని చేస్తున్నప్పుడు, ఫర్మ్వేర్ ఇన్స్టాల్ చేయడం వంటి రక్షణ విధానాలను ఉపయోగించలేదు , స్థిరమైన పనిని సిద్ధం చేయగలిగారు , ఇది పోర్ట్ 8888లో రూట్ యాక్సెస్తో రివర్స్ షెల్ను ప్రారంభిస్తుంది. దోపిడీ 758 కనుగొనబడిన నెట్గేర్ ఫర్మ్వేర్ చిత్రాలపై దాడి చేయడానికి స్వీకరించబడింది, కానీ ఇప్పటివరకు 28 పరికరాలలో మాన్యువల్గా పరీక్షించబడింది. ప్రత్యేకించి, దోపిడీ వివిధ మోడల్ వేరియంట్లలో పని చేస్తుందని నిర్ధారించబడింది:
- D6300
- DGN2200
- EX6100
- R6250
- R6400
- R7000
- R8300
- R8500
- WGR614
- WGT624
- WN3000RP
- WNDR3300
- WNDR3400
- WNDR4000
- WNDR4500
- WNR834B
- WNR1000
- WNR2000
- WNR3500
- WNR3500L
దుర్బలత్వాన్ని పరిష్కరించడానికి అప్డేట్లు ఇంకా విడుదల కాలేదు (0-రోజు), కాబట్టి వినియోగదారులు అవిశ్వసనీయ సిస్టమ్ల నుండి అభ్యర్థనల కోసం పరికరం యొక్క HTTP పోర్ట్కి యాక్సెస్ను బ్లాక్ చేయమని సలహా ఇస్తారు. జనవరి 8న Netgear దుర్బలత్వం గురించి తెలియజేయబడింది, అయితే 120-రోజుల గడువులోగా సమస్యను పరిష్కరించడానికి ఫర్మ్వేర్ అప్డేట్లను విడుదల చేయలేదు మరియు ఆంక్షల వ్యవధికి పొడిగింపును అభ్యర్థించింది. పరిశోధకులు గడువును జూన్ 15కి తరలించడానికి అంగీకరించారు, అయితే మే చివరిలో, నెట్గేర్ ప్రతినిధులు మరోసారి గడువును జూన్ చివరి వరకు మార్చాలని కోరారు, అది తిరస్కరించబడింది.
మూలం: opennet.ru
