شناسایی آسیب‌پذیری در ۷۹ مدل از روترهای Netgear

2020-06-24
به گزارش سرویس فناوری موتور جستجوی خبری آک تک به نقل از زومیت نقص فنی موجود در تعدادی از روترهای Netgear به مهاجمان اجازه‌ی اجرای کد root را می‌دهد. ظاهرا این باگ در بعضی از مدل‌های سال ۲۰۰۷ نیز وجود داشته است. آسیب‌پذیری بحرانی مذکور باعث می‌شود هکر بتواند کنترل دستگاه را از‌راه‌دور به‌دست بگیرد و تاکنون روی ۷۹ مدل ...

به گزارش سرویس فناوری موتور جستجوی خبری آک تک به نقل از زومیت

نقص فنی موجود در تعدادی از روترهای Netgear به مهاجمان اجازه‌ی اجرای کد root را می‌دهد. ظاهرا این باگ در بعضی از مدل‌های سال ۲۰۰۷ نیز وجود داشته است. آسیب‌پذیری بحرانی مذکور باعث می‌شود هکر بتواند کنترل دستگاه را از‌راه‌دور به‌دست بگیرد و تاکنون روی ۷۹ مدل از روترها تأیید ‌گردیده است و دو محقق مستقل امنیتی آن را کشف کرده‌اند. یکی از این محققان آدام نیکولاس از شرکت امنیت سایبری GRIMM است و دیگری با نام مستعار d4rkn3ss شناخته می‌شود که با یکی از شرکت‌های ارائه‌دهنده‌ی خدمات اینترنتی ویتنامی همکاری می‌کند.

براساس گزارش نیکولاس، این آسیب‌پذیری ۷۵۸ نسخه‌ی مختلف از فریمورهای این شرکت را تحت‌الشعاع قرار می‌دهد که در ۷۹ مدل از روترهای Netgear در طول سال‌ها استفاده گردیده‌اند. تعدادی از نسخه‌های فریمور اولین‌بار روی دستگاه‌های تولیدگردیده‌ی سال ۲۰۰۷ استفاده گردیده‌اند. به‌گفته‌ی نیکولاس، نقص‌ فنی داخل قطعات سرور وبی وجود دارد که در فریمور روترهای آسیب‌پذیر Netgear قرار گرفته است.

سرور وب وظیفه‌ی پشتیبانی و راه‌اندازی پنل مدیریتی داخلی روتر را به‌عهده دارد. نیکولاس در گزارش خود عنوان کرد سرور ورودی‌های کاربر را به‌درستی تصدیق نمی‌کند و برای پشتیبانی از حافظه از Stack Cookies بهره نمی‌برد و بایگانی باینری سرور به‌صورت پای (Position-independent Executable) انجام نمی‌شود؛ بنابراین، عمل Adress Space Layout Randomization یا به‌عبارتی ASLR روی داده‌ها اعمال نمی‌شود که موجب آسیب‌پذیری روتر خواهد گردید.

فقدان حفاظت امنیتی در این روترها به هکرها امکان ارسال درخواست‌های HTTP مخرب می‌دهد که درنهایت، ممکن است به از‌دست‌دادن کنترل ادمین روی روتر منجر شوند. نیکولاس در گزارشی که در گیت‌هاب منتشر کرد، گفت: «توانستم تلنت‌دمون را روی روتر به‌گونه‌ای راه‌اندازی کنم که root روی پورت ۸۸۸۸ TCP بدون درخواست رمزعبور، بسته‌ها را شنود می‌کند.»

در ادامه بخوانید:

هر دو محقق تأکید کردند از ابتدای سال، آسیب‌پذیری را به شرکت Netgear گزارش داده‌اند؛ اما باتوجه‌به گستردگی این آسیب‌پذیری روی دستگاه‌های مختلف، به‌روزرسانی و رفع این نقص‌ فنی برای تمام دستگاه‌ها به زمان بیشتری نیاز دارد.

بنابر گزارش ZDNet، سخن‌گوی شرکت Netgear گفته است به‌روزرسانی فریمور برای دو مدل R6400v2 و R6700v3 منتشر گردیده است و مدل‌های دیگر نیز درادامه عرضه خواهند گردید. بااین‌حال، برای همه‌ی مدل‌ها امکان عرضه‌ی به‌روزرسانی وجود ندارد؛ زیرا بسیاری از مدل‌های قدیمی دیگر پشتیبانی نمی‌شوند و سال‌ها پیش تولیدشان متوقف گردیده است.

درادامه، فهرست ۷۹ مدل روتری جمع‌آوری گردیده که نیکولاس آسیب‌پذیری سرور وب را در آن‌ها پیدا کرده است.

مدل‌های روتر Netgear

D6300 DGN2200M D6220 AC1450
DC112A D8500 D7000v2 D6400
DGND3700 EX6150 DGN2200v4 DGN2200
EX6000 EX3920 EX3800 EX3700
EX7000 EX6130 EX6120 EX6100
MVBR1210C LG2200D EX6920 EX6200
MBR1515 MBM621 MBR1200 MBR624GU
R6200 R6400v2 MBRN3000 MBR1516
R6300v2 R6200v2 R6250 R4500
R6700 R7300 R6300 R6400
R7000 R6900P R6900 R6700v3
R7850 R8300 R7100LG R7000P
RS400 R8500 R8000 R7900
WNR3500Lv2 WGR614v9 WGR614v8 WGR614v10
WN3000RP WN2500RPv2 WN2500RP WGT624v4
WNDR3300 WNCE3001 WN3500RP WN3100RP
WNDR3400v3 WNDR3400v2 WNDR3400 WNDR3300v2
WNDR4500v2 WNDR4500 WNDR4000 WNDR3700v3
WNR3500 WNR2000v2 WNR1000v3 WNR834Bv2
XR300 WNR3500L WNR3500v2

منبع : زومیت
به صفحه اخبار فناوری بروید و دیگر خبرها را مشاهده نمایید.

ساخت رزومه انگلیسی
سرور ابری ایران ابرسیگما
© تمامی حقوق برای آک تک محفوظ است. نقشه سایت