کمیته رکن چهارم – اخیرا محققان امنیتی آسیب پذیری های وصله نشده ایی در ۷۹ مدل روترهای Netgear شناسایی کرده اند که به مهاجمان سایبری امکان اجرای کد از راه دور را می دهد. نقص های موجود در این مدل روترها به مهاجمان سایبری اجازه می دهد تا کد دلخواه خود را به عنوان کاربر “root” اجرا کنند و از راه دور کنترل کامل دستگاه را به دست گیرند.
طبق گزارشات، این آسیب پذیری در سرویس زقرار دارد که بطور پیش فرض روی پورت TCP 80 مشغول listen کردن است. در ادامه گزارشات آمده است که نقص موجود مربوط به اعتبار سنجی نادرست از فرآیندهای
“user-supplied data before copying it to a fixed-length, stack-based buffer” است.
محقق امنیتی آدام نیکولز، فریم ور Netgear R7000 نسخه ۱٫۰٫۹٫۸۸ را مورد تحلیل آسیب پذیری قرار داده که در این فرآیند از binwalk برای استخراج فایل سیستم Root واقع در ایمیج فریم ور استفاده کرده است.
طبق بررس ها، این آسیب پذیری فقط با نسخه های قدیمی قابل بهره برداری است و در نسخه های جدید به دلیل داشتن stack cookies غیر قابل استفاده خواهد بود.
محققان امنیتی یک نقص امنیتی دیگر را شناسایی کرده اند که با حمله CSRF می توان از آن بهره برداری کرد. اگر یک کاربر با روتر آسیب پذیر به یک وب سایت مخرب مراجعه کند، آن وب سایت می تواند از روتر کاربر سوءاستفاده کند.
مدل های تحت تاثر این آسیب پذیری ها
Affected router models;
AC1450 | MBR1516 | WGR614v9 |
D6220 | MBRN3000 | WGR614v10 |
D6300 | MVBR1210C | WGT624v4 |
D6400 | R4500 | WN2500RP |
D7000v2 | R6200 | WN2500RPv2 |
D8500 | R6200v2 | WN3000RP |
DC112A | R6250 | WN3100RP |
DGN2200 | R6300 | WN3500RP |
DGN2200v4 | R6300v2 | WNCE3001 |
DGN2200M | R6400 | WNDR3300 |
DGND3700 | R6400v2 | WNDR3300v2 |
EX3700 | R6700 | WNDR3400 |
EX3800 | R6700v3 | WNDR3400v2 |
EX3920 | R6900 | WNDR3400v3 |
EX6000 | R6900P | WNDR3700v3 |
EX6100 | R7000 | WNDR4000 |
EX6120 | R7000P | WNDR4500 |
EX6130 | R7100LG | WNDR4500v2 |
EX6150 | R7300 | WNR834Bv2 |
EX6200 | R7850 | WNR1000v3 |
EX6920 | R7900 | WNR2000v2 |
EX7000 | R8000 | WNR3500 |
LG2200D | R8300 | WNR3500v2 |
MBM621 | R8500 | WNR3500L |
MBR624GU | RS400 | WNR3500Lv2 |
MBR1200 | WGR614v8 | XR300 |
MBR1515 |