شناسایی آسیب‌پذیری در ۷۹ مدل از روترهای Netgear
کد مطلب: 16753
تاریخ انتشار : سه شنبه ۳ تير ۱۳۹۹ ساعت ۱۶:۵۶
 
در ۷۹ مدل از روترهای ساخت شرکت Netgear آسیب‌پذیری روزصفر گزارش شده‌است.
شناسایی آسیب‌پذیری در ۷۹ مدل از روترهای Netgear
 
 
Share/Save/Bookmark
در ۷۹ مدل از روترهای ساخت شرکت Netgear آسیب‌پذیری روزصفر گزارش شده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ۷۹ مدل از روترهای ساخت شرکت Netgear با ضعفی جدی آسیب‌پذیر گزارش شده‌اند که بهره‌جویی (Exploit) از آن، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه از راه دور می‌کند.

دو محقق امنیتی ابتدای سال میلادی جاری به‌طور مستقل از یکدیگر این باگ را کشف و وجود آن را به Netgear اعلام کرده بودند. یکی از این محققان گفت: ۷۵۸ نسخه متفاوت از ثابت‌افزار (Firmware) که سال‌ها در ۷۹ مدل از روترهای Netgear استفاده شده، از این آسیب‌پذیری تأثیر می‌پذیرند. این باگ از سرویس‌دهنده وب داخلی این ثابت‌افزارها ناشی می‌شود و تاریخ عرضه برخی از آن ها سال ۲۰۰۷ میلادی است.

کنسول مدیریتی روترهای Netgear بر پایه این سرویس‌دهنده عمل می‌کند. سرویس‌دهنده مذکور ورودی کاربر را به نحو صحیح راستی‌آزمایی نکرده، در آن برای حفاظت از حافظه از سازوکار Stack Cookies (معروف به Canaries) استفاده نشده و کد سرور به‌عنوان یک Position-independent Executable کامپایل نشده است و موجب اعمال تکنیک موسوم به Address Space Layout Randomization – به اختصار ASLR – می‌شود.

اعمال نکردن حفاظت‌های امنیتی صحیح، مهاجم را قادر به ارسال درخواست‌های دستکاری شده HTTP و در اختیار گرفتن کنترل روتر می‌کند.

در یک نمونه اثبات‌گر (Proof-of-Concept) که در مسیر زیر در دسترس قرار گرفته است نشان داده شده که با بهره‌جویی از این آسیب‌پذیری امکان اجرای telnet daemon با سطح دسترسی root و شنود در بستر TCP بر روی درگاه ۸۸۸۸ بدون نیاز به ورود به رمز عبور فراهم می‌شود.
https://github.com/grimm-co/NotQuite۰DayFriday/tree/master/۲۰۲۰,۰۶.۱۵-netgear

مطابق با برنامه Zero-Day Initiative از زمان اعلام وجود آسیب‌پذیری، شرکت سازنده ۱۲۰ روز فرصت دارد تا برای ترمیم آن اقدام کند. به دلیل دامنه گسترده تجهیزات مشمول این آسیب‌پذیری و زمان‌بر بودن ساخت و بررسی اصلاحیه برای آنها، Netgear درخواست فرصت بیشتری برای رسیدگی به موضوع را کرده بود که البته آن مهلت نیز به پایان رسیده است. با توجه به اتمام فرصت توافق شده هر دوی این محققان مطابق با برنامه Zero-Day Initiative جزییات این آسیب‌پذیری را به‌صورت عمومی منتشر کرده‌اند.

Netgear به‌روزرسانی‌های ثابت‌افزار برای دو مدل R۶۴۰۰v۲ و R۶۷۰۰v۳ را مطابق با لینک‌های زیر عرضه کرده است:

https://kb.netgear.com/۰۰۰۰۶۱۹۸۳/R۶۴۰۰v۲-Firmware-Version-۱-۰-۴-۹۲-Hot-Fix
https://kb.netgear.com/۰۰۰۰۶۱۹۸۴/R۶۷۰۰v۳-Firmware-Version-۱-۰-۴-۹۲-Hot-Fix

همچنین این شرکت از آماده‌سازی به‌روزرسانی سایر مدل‌ها خبر داده است، با این حال نمی‌توان انتظار داشت که تمامی روترها مشمول به‌روزرسانی شوند.

فهرست ۷۹ مدل از روترهای آسیب‌پذیر در زیر قابل مشاهده است:
• AC۱۴۵۰
• D۶۲۲۰
• D۶۳۰۰
• D۶۴۰۰
• D۷۰۰۰v۲
• D۸۵۰۰
• DC۱۱۲A
• DGN۲۲۰۰
• DGN۲۲۰۰v۴
• DGN۲۲۰۰M
• DGND۳۷۰۰
• EX۳۷۰۰
• EX۳۸۰۰
• EX۳۹۲۰
• EX۶۰۰۰
• EX۶۱۰۰
• EX۶۱۲۰
• EX۶۱۳۰
• EX۶۱۵۰
• EX۶۲۰۰
• EX۶۹۲۰
• EX۷۰۰۰
• LG۲۲۰۰D
• MBM۶۲۱
• MBR۶۲۴GU
• MBR۱۲۰۰
• MBR۱۵۱۵
• MBR۱۵۱۶
• MBRN۳۰۰۰
• MVBR۱۲۱۰C
• R۴۵۰۰
• R۶۲۰۰
• R۶۲۰۰v۲
• R۶۲۵۰
• R۶۳۰۰
• R۶۳۰۰v۲
• R۶۴۰۰
• R۶۴۰۰v۲
• R۶۷۰۰
• R۶۷۰۰v۳
• R۶۹۰۰
• R۶۹۰۰P
• R۷۰۰۰
• R۷۰۰۰P
• R۷۱۰۰LG
• R۷۳۰۰
• R۷۸۵۰
• R۷۹۰۰
• R۸۰۰۰
• R۸۳۰۰
• R۸۵۰۰
• RS۴۰۰
• WGR۶۱۴v۸
• WGR۶۱۴v۹
• WGR۶۱۴v۱۰
• WGT۶۲۴v۴
• WN۲۵۰۰RP
• WN۲۵۰۰RPv۲
• WN۳۰۰۰RP
• WN۳۱۰۰RP
• WN۳۵۰۰RP
• WNCE۳۰۰۱
• WNDR۳۳۰۰
• WNDR۳۳۰۰v۲
• WNDR۳۴۰۰
• WNDR۳۴۰۰v۲
• WNDR۳۴۰۰v۳
• WNDR۳۷۰۰v۳
• WNDR۴۰۰۰
• WNDR۴۵۰۰
• WNDR۴۵۰۰v۲
• WNR۸۳۴Bv۲
• WNR۱۰۰۰v۳
• WNR۲۰۰۰v۲
• WNR۳۵۰۰
• WNR۳۵۰۰v۲
• WNR۳۵۰۰L
• WNR۳۵۰۰Lv۲
• XR۳۰۰
فهرست نسخ ثابت‌افزارهای آسیب‌پذیر به‌ازای هر مدل روتر نیز در لینک زیر قابل دریافت است:
https://github.com/grimm-co/NotQuite۰DayFriday/blob/master/۲۰۲۰,۰۶.۱۵-netgear/exploit.py
مرجع : مرکز مدیریت راهبردی افتا