نیٹ گیئر راؤٹرز میں ریموٹ کوڈ پر عمل درآمد کا خطرہ

نیٹ گیئر ڈیوائسز میں ایک کمزوری کی نشاندہی کی گئی ہے جو آپ کو WAN انٹرفیس کے اطراف میں موجود بیرونی نیٹ ورک میں ہیرا پھیری کے ذریعے بغیر تصدیق کے اپنے کوڈ کو روٹ رائٹس کے ساتھ عمل میں لانے کی اجازت دیتا ہے۔ خطرے کی تصدیق R6900P, R7000P, R7960P اور R8000P وائرلیس راؤٹرز کے ساتھ ساتھ MR60 اور MS60 میش نیٹ ورک ڈیوائسز میں کی گئی ہے۔ نیٹ گیئر نے پہلے ہی ایک فرم ویئر اپ ڈیٹ جاری کیا ہے جو کمزوری کو ٹھیک کرتا ہے۔

بیرونی ویب سروس (https://devicelocation. ngxcld.com/device -location/resolve) آلہ کے مقام کا تعین کرنے کے لیے استعمال کیا جاتا ہے۔ حملہ کرنے کے لیے، آپ کو اپنے ویب سرور پر JSON فارمیٹ میں ایک خاص طور پر ڈیزائن کی گئی فائل رکھنے کی ضرورت ہے اور روٹر کو اس فائل کو لوڈ کرنے پر مجبور کرنا ہوگا، مثال کے طور پر، DNS سپوفنگ کے ذریعے یا ٹرانزٹ نوڈ کی درخواست کو ری ڈائریکٹ کرنا ڈیوائس کے شروع ہونے پر میزبان devicelocation.ngxcld.com سے درخواست کی گئی)۔ درخواست HTTPS پروٹوکول پر بھیجی جاتی ہے، لیکن سرٹیفکیٹ کی درستگی کی جانچ کیے بغیر (ڈاؤن لوڈ کرتے وقت، "-k" آپشن کے ساتھ curl یوٹیلیٹی استعمال کریں)۔

عملی طور پر، کمزوری کا استعمال کسی ڈیوائس سے سمجھوتہ کرنے کے لیے کیا جا سکتا ہے، مثال کے طور پر، کسی انٹرپرائز کے اندرونی نیٹ ورک پر بعد میں کنٹرول کے لیے بیک ڈور انسٹال کر کے۔ حملہ کرنے کے لیے، نیٹ گیئر راؤٹر تک یا WAN انٹرفیس سائیڈ پر موجود نیٹ ورک کیبل/آلات تک قلیل مدتی رسائی حاصل کرنا ضروری ہے (مثال کے طور پر، حملہ ISP یا حملہ آور کے ذریعے کیا جا سکتا ہے جس نے اس تک رسائی حاصل کر لی ہے۔ مواصلاتی ڈھال)۔ ایک مظاہرے کے طور پر، محققین نے Raspberry Pi بورڈ پر مبنی ایک پروٹوٹائپ اٹیک ڈیوائس تیار کی ہے، جو بورڈ کے ایتھرنیٹ پورٹ سے کمزور روٹر کے WAN انٹرفیس کو جوڑنے پر روٹ شیل حاصل کرنے کی اجازت دیتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں