آسیب پذیری روتر های Netgear

تاریخ انتشار : 1399/03/31 | نویسنده : kernel-panic

آسیب پذیری روتر های Netgear

یک آسیب پذیری zero-day بدون اصلاحیه امنیتی منتشر شده، بر روی 79 مدل روتر شرکت Netgear موجود می باشد.

که به مهاجمین اجازه دسترسی و مدیریت کامل دستگاه های آسیب پذیر را به صورت از راه دور می دهد. بنا بر مقالات منتشر شده، آسیب پذیری در برنامه HTTP Daemon موجود بر روی دستگاه ها می باشد.

HTTP Daemon یک برنامه می باشد که در پس زمینه یک وب سرور اجرا می شود و منتظر می شود تا یک درخواست به سمت سرور ارسال شود و سپس جواب درخواست مذکور را می دهد.

HTTPD مربوط به روتر های آسیب پذیر به اندازه کافی طول داده ارسالی از سمت کاربر را بررسی نمی کند و زمانی که داده ارسالی در متغیر با طول ثابت کپی میشود، حمله سرریز buffer رخ می دهد.

آسیب پذیری مذکور به مهاجمین اجازه می دهد تا با ساخت و ارسال یک رشته، دستورات دلخواه خود را بدون در نظر گرفتن فرایند احراز هویت بر روی دستگاه های آسیب پذیر اجرا نمایند.

مدل هایی که شامل پشته cookieها در نرم افزار خود می باشند، نسبت به این آسیب پذیری در امان هستند.

به همین منظور برای شناسایی روترهای مخرب، می توان از script موجود در لینک زیر استفاده نمود.

https://github.com/grimm-co/NotQuite0DayFriday/tree/master/2020.06.15-netgear/tools

بنابر پایگاه خبری BleepingComputer که با شرکت Netgear در رابطه با زمان انتشار وصله های امنیتی مربوطه، ارتباط برقرار نموده است؛ هنوز پاسخی از شرکت مذکور، داده نشده است.

منبع: https://www.bleepingcomputer.com/news/security/79-netgear-router-models-risk-full-takeover-due-to-unpatched-bug