امنیتفناوری

شناسایی آسیب‌پذیری در ۷۹ مدل از روترهای Netgear

شناسایی آسیب‌پذیری در ۷۹ مدل از روترهای Netgear ، نقص فنی موجود در تعدادی از روترهای Netgear به مهاجمان اجازه‌ی اجرای کد root را می‌دهد. ظاهرا این باگ در بعضی از مدل‌های سال ۲۰۰۷ نیز وجود داشته است. آسیب‌پذیری بحرانی مذکور باعث می‌شود هکر بتواند کنترل دستگاه را از‌راه‌دور به‌دست بگیرد و تاکنون روی ۷۹ مدل از روترها تأیید ‌شده است و دو محقق مستقل امنیتی آن را کشف کرده‌اند. یکی از این محققان آدام نیکولاس از شرکت امنیت سایبری GRIMM است و دیگری با نام مستعار d4rkn3ss شناخته می‌شود که با یکی از شرکت‌های ارائه‌دهنده‌ی خدمات اینترنتی ویتنامی همکاری می‌کند.

براساس گزارش نیکولاس، این آسیب‌پذیری ۷۵۸ نسخه‌ی مختلف از فریمورهای این شرکت را تحت‌الشعاع قرار می‌دهد که در ۷۹ مدل از روترهای Netgear در طول سال‌ها استفاده شده‌اند. تعدادی از نسخه‌های فریمور اولین‌بار روی دستگاه‌های تولیدشده‌ی سال ۲۰۰۷ استفاده شده‌اند. به‌گفته‌ی نیکولاس، نقص‌ فنی داخل قطعات سرور وبی وجود دارد که در فریمور روترهای آسیب‌پذیر Netgear قرار گرفته است.

سرور وب وظیفه‌ی پشتیبانی و راه‌اندازی پنل مدیریتی داخلی روتر را به‌عهده دارد. نیکولاس در گزارش خود عنوان کرد سرور ورودی‌های کاربر را به‌درستی تصدیق نمی‌کند و برای پشتیبانی از حافظه از Stack Cookies بهره نمی‌برد و بایگانی باینری سرور به‌صورت پای (Position-independent Executable) انجام نمی‌شود؛ بنابراین، عمل Adress Space Layout Randomization یا به‌عبارتی ASLR روی داده‌ها اعمال نمی‌شود که موجب آسیب‌پذیری روتر خواهد شد.

فقدان حفاظت امنیتی در این روترها به هکرها امکان ارسال درخواست‌های HTTP مخرب می‌دهد که درنهایت، ممکن است به از‌دست‌دادن کنترل ادمین روی روتر منجر شوند. نیکولاس در گزارشی که در گیت‌هاب منتشر کرد.

گفت: «توانستم تلنت‌دمون را روی روتر به‌گونه‌ای راه‌اندازی کنم که root روی پورت ۸۸۸۸ TCP بدون درخواست رمزعبور، بسته‌ها را شنود می‌کند.»

 

مقاله‌های مرتبط:

هر دو محقق تأکید کردند از ابتدای سال، آسیب‌پذیری را به شرکت Netgear گزارش داده‌اند؛ اما باتوجه‌به گستردگی این آسیب‌پذیری روی دستگاه‌های مختلف، به‌روزرسانی و رفع این نقص‌ فنی برای تمام دستگاه‌ها به زمان بیشتری نیاز دارد.

بنابر گزارش ZDNet، سخن‌گوی شرکت Netgear گفته است به‌روزرسانی فریمور برای دو مدل R6400v2 و R6700v3 منتشر شده است و مدل‌های دیگر نیز درادامه عرضه خواهند شد. بااین‌حال، برای همه‌ی مدل‌ها امکان عرضه‌ی به‌روزرسانی وجود ندارد؛ زیرا بسیاری از مدل‌های قدیمی دیگر پشتیبانی نمی‌شوند و سال‌ها پیش تولیدشان متوقف شده است.

درادامه، فهرست ۷۹ مدل روتری جمع‌آوری شده که نیکولاس آسیب‌پذیری سرور وب را در آن‌ها پیدا کرده است.

WNR3500Lv2     WGR614v9          WGR614v8          WGR614v10

WN3000RP         WN2500RPv2     WN2500RP           WGT624v4

WNDR3300         WNCE3001         WN3500RP           WN3100RP

WNDR3400v3     WNDR3400v2     WNDR3400       WNDR3300v2

WNDR4500v2     WNDR4500         WNDR400       WNDR3700v3

WNR3500            WNR2000v2       WNR1000v3        WNR834Bv2

چه امتیازی به این مطلب میدهید؟

نوشته‌های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا