شرکت تجهیزات شبکه Netgear گروه دیگری از وصلهها را برای اصلاح آسیبپذیری اجرای کد از راه دور با شدت بالا را منتشر کرده است که روی چندین روتر تأثیر میگذارند، این آسیبپذیریها میتوانند توسط مهاجمان از راه دور برای کنترل سیستم آسیبپذیر مورد استفاده قرار گیرند.
این آسیبپذیری با شناسه ردیابی CVE-2021-34991 (امتیاز CVSS: 8.8) یک pre-authentication buffer overflow در روترهای اداری کوچک و اداری خانگی (SOHO) است که میتواند با استفاده از مشکلی که در Universal وجود دارد، منجر به اجرای کد با بالاترین امتیازات شود.
ویژگی Plug and Play (UPnP) به دستگاهها امکان میدهد حضور یکدیگر را در یک شبکه محلی تایید کنند و پورتهای مورد نیاز برای اتصال به اینترنت عمومی را باز کنند.
UPnP به دلیل ماهیت فراگیرش، توسط دستگاههای مختلف از جمله رایانههای شخصی، تجهیزات شبکه، کنسولهای بازی ویدیویی و دستگاههای اینترنت اشیا (IoT) استفاده میشود.
این آسیبپذیری از آنجا ناشی میشود که UPnP daemon درخواستهای HTTP SUBSCRIBE و UNSUBSCRIBE تأیید نشده را که هشدارهای اعلان رویدادی هستند که دستگاهها برای دریافت اعلانها از دستگاههای دیگر در هنگام وقوع تغییرات پیکربندی خاص، مانند اشتراکگذاری رسانه، استفاده میکنند، میپذیرد.
به گفته آدام نیکولز، محقق امنیت GRIMM: از آنجایی که دیمون UPnP بهعنوان روت، با بالاترین امتیازات کاربری در محیطهای لینوکس اجرا میشود، کدی که از طرف مهاجم اجرا میشود، بهعنوان روت نیز اجرا میشود.
با دسترسی روت در یک دستگاه، مهاجم میتواند تمام ترافیکی که از طریق دستگاه منتقل میشود را بخواند و تغییر دهد.
این آسیبپذیری با شناسه ردیابی CVE-2021-34991 (امتیاز CVSS: 8.8) یک pre-authentication buffer overflow در روترهای اداری کوچک و اداری خانگی (SOHO) است که میتواند با استفاده از مشکلی که در Universal وجود دارد، منجر به اجرای کد با بالاترین امتیازات شود.
ویژگی Plug and Play (UPnP) به دستگاهها امکان میدهد حضور یکدیگر را در یک شبکه محلی تایید کنند و پورتهای مورد نیاز برای اتصال به اینترنت عمومی را باز کنند.
UPnP به دلیل ماهیت فراگیرش، توسط دستگاههای مختلف از جمله رایانههای شخصی، تجهیزات شبکه، کنسولهای بازی ویدیویی و دستگاههای اینترنت اشیا (IoT) استفاده میشود.
این آسیبپذیری از آنجا ناشی میشود که UPnP daemon درخواستهای HTTP SUBSCRIBE و UNSUBSCRIBE تأیید نشده را که هشدارهای اعلان رویدادی هستند که دستگاهها برای دریافت اعلانها از دستگاههای دیگر در هنگام وقوع تغییرات پیکربندی خاص، مانند اشتراکگذاری رسانه، استفاده میکنند، میپذیرد.
به گفته آدام نیکولز، محقق امنیت GRIMM: از آنجایی که دیمون UPnP بهعنوان روت، با بالاترین امتیازات کاربری در محیطهای لینوکس اجرا میشود، کدی که از طرف مهاجم اجرا میشود، بهعنوان روت نیز اجرا میشود.
با دسترسی روت در یک دستگاه، مهاجم میتواند تمام ترافیکی که از طریق دستگاه منتقل میشود را بخواند و تغییر دهد.