در ۷۹ مدل از روترهای ساخت شرکت Netgear آسیبپذیری روزصفر گزارش شدهاست.
شناسایی آسیبپذیری در ۷۹ مدل از روترهای Netgear
مرکز مدیریت راهبردی افتا , 3 تير 1399 ساعت 16:56
در ۷۹ مدل از روترهای ساخت شرکت Netgear آسیبپذیری روزصفر گزارش شدهاست.
در ۷۹ مدل از روترهای ساخت شرکت Netgear آسیبپذیری روزصفر گزارش شدهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ۷۹ مدل از روترهای ساخت شرکت Netgear با ضعفی جدی آسیبپذیر گزارش شدهاند که بهرهجویی (Exploit) از آن، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه از راه دور میکند.
دو محقق امنیتی ابتدای سال میلادی جاری بهطور مستقل از یکدیگر این باگ را کشف و وجود آن را به Netgear اعلام کرده بودند. یکی از این محققان گفت: ۷۵۸ نسخه متفاوت از ثابتافزار (Firmware) که سالها در ۷۹ مدل از روترهای Netgear استفاده شده، از این آسیبپذیری تأثیر میپذیرند. این باگ از سرویسدهنده وب داخلی این ثابتافزارها ناشی میشود و تاریخ عرضه برخی از آن ها سال ۲۰۰۷ میلادی است.
کنسول مدیریتی روترهای Netgear بر پایه این سرویسدهنده عمل میکند. سرویسدهنده مذکور ورودی کاربر را به نحو صحیح راستیآزمایی نکرده، در آن برای حفاظت از حافظه از سازوکار Stack Cookies (معروف به Canaries) استفاده نشده و کد سرور بهعنوان یک Position-independent Executable کامپایل نشده است و موجب اعمال تکنیک موسوم به Address Space Layout Randomization – به اختصار ASLR – میشود.
اعمال نکردن حفاظتهای امنیتی صحیح، مهاجم را قادر به ارسال درخواستهای دستکاری شده HTTP و در اختیار گرفتن کنترل روتر میکند.
در یک نمونه اثباتگر (Proof-of-Concept) که در مسیر زیر در دسترس قرار گرفته است نشان داده شده که با بهرهجویی از این آسیبپذیری امکان اجرای telnet daemon با سطح دسترسی root و شنود در بستر TCP بر روی درگاه ۸۸۸۸ بدون نیاز به ورود به رمز عبور فراهم میشود.
https://github.com/grimm-co/NotQuite۰DayFriday/tree/master/۲۰۲۰,۰۶.۱۵-netgear
مطابق با برنامه Zero-Day Initiative از زمان اعلام وجود آسیبپذیری، شرکت سازنده ۱۲۰ روز فرصت دارد تا برای ترمیم آن اقدام کند. به دلیل دامنه گسترده تجهیزات مشمول این آسیبپذیری و زمانبر بودن ساخت و بررسی اصلاحیه برای آنها، Netgear درخواست فرصت بیشتری برای رسیدگی به موضوع را کرده بود که البته آن مهلت نیز به پایان رسیده است. با توجه به اتمام فرصت توافق شده هر دوی این محققان مطابق با برنامه Zero-Day Initiative جزییات این آسیبپذیری را بهصورت عمومی منتشر کردهاند.
Netgear بهروزرسانیهای ثابتافزار برای دو مدل R۶۴۰۰v۲ و R۶۷۰۰v۳ را مطابق با لینکهای زیر عرضه کرده است:
https://kb.netgear.com/۰۰۰۰۶۱۹۸۳/R۶۴۰۰v۲-Firmware-Version-۱-۰-۴-۹۲-Hot-Fix
https://kb.netgear.com/۰۰۰۰۶۱۹۸۴/R۶۷۰۰v۳-Firmware-Version-۱-۰-۴-۹۲-Hot-Fix
همچنین این شرکت از آمادهسازی بهروزرسانی سایر مدلها خبر داده است، با این حال نمیتوان انتظار داشت که تمامی روترها مشمول بهروزرسانی شوند.
فهرست ۷۹ مدل از روترهای آسیبپذیر در زیر قابل مشاهده است:
• AC۱۴۵۰
• D۶۲۲۰
• D۶۳۰۰
• D۶۴۰۰
• D۷۰۰۰v۲
• D۸۵۰۰
• DC۱۱۲A
• DGN۲۲۰۰
• DGN۲۲۰۰v۴
• DGN۲۲۰۰M
• DGND۳۷۰۰
• EX۳۷۰۰
• EX۳۸۰۰
• EX۳۹۲۰
• EX۶۰۰۰
• EX۶۱۰۰
• EX۶۱۲۰
• EX۶۱۳۰
• EX۶۱۵۰
• EX۶۲۰۰
• EX۶۹۲۰
• EX۷۰۰۰
• LG۲۲۰۰D
• MBM۶۲۱
• MBR۶۲۴GU
• MBR۱۲۰۰
• MBR۱۵۱۵
• MBR۱۵۱۶
• MBRN۳۰۰۰
• MVBR۱۲۱۰C
• R۴۵۰۰
• R۶۲۰۰
• R۶۲۰۰v۲
• R۶۲۵۰
• R۶۳۰۰
• R۶۳۰۰v۲
• R۶۴۰۰
• R۶۴۰۰v۲
• R۶۷۰۰
• R۶۷۰۰v۳
• R۶۹۰۰
• R۶۹۰۰P
• R۷۰۰۰
• R۷۰۰۰P
• R۷۱۰۰LG
• R۷۳۰۰
• R۷۸۵۰
• R۷۹۰۰
• R۸۰۰۰
• R۸۳۰۰
• R۸۵۰۰
• RS۴۰۰
• WGR۶۱۴v۸
• WGR۶۱۴v۹
• WGR۶۱۴v۱۰
• WGT۶۲۴v۴
• WN۲۵۰۰RP
• WN۲۵۰۰RPv۲
• WN۳۰۰۰RP
• WN۳۱۰۰RP
• WN۳۵۰۰RP
• WNCE۳۰۰۱
• WNDR۳۳۰۰
• WNDR۳۳۰۰v۲
• WNDR۳۴۰۰
• WNDR۳۴۰۰v۲
• WNDR۳۴۰۰v۳
• WNDR۳۷۰۰v۳
• WNDR۴۰۰۰
• WNDR۴۵۰۰
• WNDR۴۵۰۰v۲
• WNR۸۳۴Bv۲
• WNR۱۰۰۰v۳
• WNR۲۰۰۰v۲
• WNR۳۵۰۰
• WNR۳۵۰۰v۲
• WNR۳۵۰۰L
• WNR۳۵۰۰Lv۲
• XR۳۰۰
فهرست نسخ ثابتافزارهای آسیبپذیر بهازای هر مدل روتر نیز در لینک زیر قابل دریافت است:
https://github.com/grimm-co/NotQuite۰DayFriday/blob/master/۲۰۲۰,۰۶.۱۵-netgear/exploit.py
کد مطلب: 16753