నెట్గేర్ పరికరాలలో ఒక దుర్బలత్వం గుర్తించబడింది, ఇది WAN ఇంటర్ఫేస్ వైపు ఉన్న బాహ్య నెట్వర్క్లోని మానిప్యులేషన్ల ద్వారా ప్రామాణీకరణ లేకుండా రూట్ హక్కులతో మీ కోడ్ను అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. దుర్బలత్వం R6900P, R7000P, R7960P మరియు R8000P వైర్లెస్ రూటర్లలో అలాగే MR60 మరియు MS60 మెష్ నెట్వర్క్ పరికరాలలో నిర్ధారించబడింది. Netgear దుర్బలత్వాన్ని పరిష్కరించే ఫర్మ్వేర్ నవీకరణను ఇప్పటికే విడుదల చేసింది.
బాహ్య వెబ్ సేవకు అభ్యర్థనను పంపిన తర్వాత అందుకున్న JSON ఫార్మాట్లో డేటాను అన్వయించేటప్పుడు aws_json (/tmp/media/nand/router-analytics/aws_json) బ్యాక్గ్రౌండ్ ప్రాసెస్లో స్టాక్ ఓవర్ఫ్లో కారణంగా దుర్బలత్వం ఏర్పడుతుంది (https://devicelocation. ngxcld.com/device -location/resolve) పరికరం యొక్క స్థానాన్ని గుర్తించడానికి ఉపయోగించబడుతుంది. దాడిని నిర్వహించడానికి, మీరు మీ వెబ్ సర్వర్లో ప్రత్యేకంగా రూపొందించిన ఫైల్ను JSON ఫార్మాట్లో ఉంచాలి మరియు ఈ ఫైల్ను లోడ్ చేయమని రూటర్ని బలవంతం చేయాలి, ఉదాహరణకు, DNS స్పూఫింగ్ లేదా ట్రాన్సిట్ నోడ్కి అభ్యర్థనను దారి మళ్లించడం ద్వారా (మీరు అడ్డగించవలసి ఉంటుంది పరికరం ప్రారంభమైనప్పుడు హోస్ట్ devicelocation.ngxcld.comకి అభ్యర్థన ). అభ్యర్థన HTTPS ప్రోటోకాల్ ద్వారా పంపబడుతుంది, కానీ ప్రమాణపత్రం యొక్క చెల్లుబాటును తనిఖీ చేయకుండానే (డౌన్లోడ్ చేస్తున్నప్పుడు, “-k” ఎంపికతో కర్ల్ యుటిలిటీని ఉపయోగించండి).
ప్రాక్టికల్ వైపు, హానిని పరికరాన్ని రాజీ చేయడానికి ఉపయోగించవచ్చు, ఉదాహరణకు, ఎంటర్ప్రైజ్ యొక్క అంతర్గత నెట్వర్క్పై తదుపరి నియంత్రణ కోసం బ్యాక్డోర్ను ఇన్స్టాల్ చేయడం ద్వారా. దాడి చేయడానికి, నెట్గేర్ రౌటర్కి లేదా WAN ఇంటర్ఫేస్ వైపు నెట్వర్క్ కేబుల్/పరికరానికి స్వల్పకాలిక యాక్సెస్ను పొందడం అవసరం (ఉదాహరణకు, దాడిని ISP లేదా దాడి చేసే వ్యక్తి ద్వారా నిర్వహించవచ్చు. కమ్యూనికేషన్ షీల్డ్). ఒక ప్రదర్శనగా, పరిశోధకులు రాస్ప్బెర్రీ పై బోర్డ్ ఆధారంగా ఒక ప్రోటోటైప్ దాడి పరికరాన్ని సిద్ధం చేశారు, ఇది బోర్డ్ యొక్క ఈథర్నెట్ పోర్ట్కు హాని కలిగించే రూటర్ యొక్క WAN ఇంటర్ఫేస్ను కనెక్ట్ చేసేటప్పుడు రూట్ షెల్ను పొందటానికి అనుమతిస్తుంది.
మూలం: opennet.ru