Netgear routerlarida masofaviy kodni bajarish zaifligi

Netgear qurilmalarida WAN interfeysi tomonidagi tashqi tarmoqdagi manipulyatsiyalar orqali autentifikatsiya qilinmasdan kodingizni ildiz huquqlari bilan bajarishga imkon beruvchi zaiflik aniqlandi. Zaiflik R6900P, R7000P, R7960P va R8000P simsiz routerlarida, shuningdek, MR60 va MS60 mesh tarmoq qurilmalarida tasdiqlangan. Netgear allaqachon zaiflikni tuzatuvchi proshivka yangilanishini chiqargan.

Zaiflik tashqi veb-xizmatga (https://devicelocation. ngxcld.com/device -location/resolve) qurilmaning joylashishini aniqlash uchun ishlatiladi. Hujumni amalga oshirish uchun veb-serveringizga JSON formatidagi maxsus mo'ljallangan faylni joylashtirishingiz va yo'riqchini ushbu faylni yuklashga majbur qilishingiz kerak, masalan, DNS soxtalashtirish yoki so'rovni tranzit tugunga yo'naltirish (siz to'xtatib turishingiz kerak). qurilma ishga tushirilganda qurilmalocation.ngxcld.com xostiga so'rov yuboriladi). So'rov HTTPS protokoli orqali yuboriladi, lekin sertifikatning haqiqiyligini tekshirmasdan (yuklab olishda "-k" opsiyasi bilan curl yordam dasturidan foydalaning).

Amaliy tomondan, zaiflik qurilmani buzish uchun ishlatilishi mumkin, masalan, korxonaning ichki tarmog'ini keyingi nazorat qilish uchun orqa eshikni o'rnatish. Hujum qilish uchun Netgear routerga yoki WAN interfeysi tomonidagi tarmoq kabeliga/uskunalariga qisqa muddatli kirish huquqiga ega bo'lish kerak (masalan, hujum ISP yoki tarmoqqa kirish huquqiga ega bo'lgan tajovuzkor tomonidan amalga oshirilishi mumkin) aloqa qalqoni). Namoyish sifatida tadqiqotchilar Raspberry Pi platasiga asoslangan hujum qurilmasi prototipini tayyorladilar, bu zaif routerning WAN interfeysini plataning Ethernet portiga ulashda ildiz qobigβ€˜ini olish imkonini beradi.

Manba: opennet.ru

a Izoh qo'shish