నెట్‌గేర్ రూటర్‌లలో రిమోట్ కోడ్ ఎగ్జిక్యూషన్ దుర్బలత్వం

నెట్‌గేర్ పరికరాలలో ఒక దుర్బలత్వం గుర్తించబడింది, ఇది WAN ఇంటర్‌ఫేస్ వైపు ఉన్న బాహ్య నెట్‌వర్క్‌లోని మానిప్యులేషన్‌ల ద్వారా ప్రామాణీకరణ లేకుండా రూట్ హక్కులతో మీ కోడ్‌ను అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. దుర్బలత్వం R6900P, R7000P, R7960P మరియు R8000P వైర్‌లెస్ రూటర్‌లలో అలాగే MR60 మరియు MS60 మెష్ నెట్‌వర్క్ పరికరాలలో నిర్ధారించబడింది. Netgear దుర్బలత్వాన్ని పరిష్కరించే ఫర్మ్‌వేర్ నవీకరణను ఇప్పటికే విడుదల చేసింది.

బాహ్య వెబ్ సేవకు అభ్యర్థనను పంపిన తర్వాత అందుకున్న JSON ఫార్మాట్‌లో డేటాను అన్వయించేటప్పుడు aws_json (/tmp/media/nand/router-analytics/aws_json) బ్యాక్‌గ్రౌండ్ ప్రాసెస్‌లో స్టాక్ ఓవర్‌ఫ్లో కారణంగా దుర్బలత్వం ఏర్పడుతుంది (https://devicelocation. ngxcld.com/device -location/resolve) పరికరం యొక్క స్థానాన్ని గుర్తించడానికి ఉపయోగించబడుతుంది. దాడిని నిర్వహించడానికి, మీరు మీ వెబ్ సర్వర్‌లో ప్రత్యేకంగా రూపొందించిన ఫైల్‌ను JSON ఫార్మాట్‌లో ఉంచాలి మరియు ఈ ఫైల్‌ను లోడ్ చేయమని రూటర్‌ని బలవంతం చేయాలి, ఉదాహరణకు, DNS స్పూఫింగ్ లేదా ట్రాన్సిట్ నోడ్‌కి అభ్యర్థనను దారి మళ్లించడం ద్వారా (మీరు అడ్డగించవలసి ఉంటుంది పరికరం ప్రారంభమైనప్పుడు హోస్ట్ devicelocation.ngxcld.comకి అభ్యర్థన ). అభ్యర్థన HTTPS ప్రోటోకాల్ ద్వారా పంపబడుతుంది, కానీ ప్రమాణపత్రం యొక్క చెల్లుబాటును తనిఖీ చేయకుండానే (డౌన్‌లోడ్ చేస్తున్నప్పుడు, “-k” ఎంపికతో కర్ల్ యుటిలిటీని ఉపయోగించండి).

ప్రాక్టికల్ వైపు, హానిని పరికరాన్ని రాజీ చేయడానికి ఉపయోగించవచ్చు, ఉదాహరణకు, ఎంటర్‌ప్రైజ్ యొక్క అంతర్గత నెట్‌వర్క్‌పై తదుపరి నియంత్రణ కోసం బ్యాక్‌డోర్‌ను ఇన్‌స్టాల్ చేయడం ద్వారా. దాడి చేయడానికి, నెట్‌గేర్ రౌటర్‌కి లేదా WAN ఇంటర్‌ఫేస్ వైపు నెట్‌వర్క్ కేబుల్/పరికరానికి స్వల్పకాలిక యాక్సెస్‌ను పొందడం అవసరం (ఉదాహరణకు, దాడిని ISP లేదా దాడి చేసే వ్యక్తి ద్వారా నిర్వహించవచ్చు. కమ్యూనికేషన్ షీల్డ్). ఒక ప్రదర్శనగా, పరిశోధకులు రాస్ప్బెర్రీ పై బోర్డ్ ఆధారంగా ఒక ప్రోటోటైప్ దాడి పరికరాన్ని సిద్ధం చేశారు, ఇది బోర్డ్ యొక్క ఈథర్నెట్ పోర్ట్‌కు హాని కలిగించే రూటర్ యొక్క WAN ఇంటర్‌ఫేస్‌ను కనెక్ట్ చేసేటప్పుడు రూట్ షెల్‌ను పొందటానికి అనుమతిస్తుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి