SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

تاثیر آسیب‌پذیری ROOT RCE بحرانی بر چندین مدل روتر Netgear SOHO

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • تاثیر آسیب‌پذیری ROOT RCE بحرانی بر چندین مدل روتر Netgear SOHO

    شرکت تجهیزات شبکه Netgear گروه دیگری از وصله‌ها را برای اصلاح آسیب‌پذیری اجرای کد از راه دور با شدت بالا را منتشر کرده است که روی چندین روتر تأثیر می‌گذارند، این آسیب‌پذیری‌ها می‌توانند توسط مهاجمان از راه دور برای کنترل سیستم آسیب‌پذیر مورد استفاده قرار گیرند.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: AVvXsEi-Qd2MHVYDYJl5PIX2z3AtQcRnB6K0yMlcfEtUhVfX2p2Hpei_t0aGtKQViZnwmTzTcQXoPeKxh0ApghmA0jmSSZ_kzp8I2-7VDYSXy2k1jyUQq4LEs33er_tLITnsL3p7sM7ViH8e2YmjHzaOKAsRH_bY6zTC48phw_69DL8C7QmD33oG6Z_xIDFp.jpg
مشاهده: 221
حجم: 56.3 کیلو بایت

    این آسیب‌پذیری با شناسه ردیابی CVE-2021-34991 (امتیاز CVSS: 8.8) یک pre-authentication buffer overflow در روترهای اداری کوچک و اداری خانگی (SOHO) است که می‌تواند با استفاده از مشکلی که در Universal وجود دارد، منجر به اجرای کد با بالاترین امتیازات شود.

    ویژگی Plug and Play (UPnP) به دستگاه‌ها امکان می‌دهد حضور یکدیگر را در یک شبکه محلی تایید کنند و پورت‌های مورد نیاز برای اتصال به اینترنت عمومی را باز کنند.

    UPnP به دلیل ماهیت فراگیرش، توسط دستگاه‌های مختلف از جمله رایانه‌های شخصی، تجهیزات شبکه، کنسول‌های بازی ویدیویی و دستگاه‌های اینترنت اشیا (IoT) استفاده می‌شود.

    این آسیب‌پذیری از آنجا ناشی می‌شود که UPnP daemon درخواست‌های HTTP SUBSCRIBE و UNSUBSCRIBE تأیید نشده را که هشدارهای اعلان رویدادی هستند که دستگاه‌ها برای دریافت اعلان‌ها از دستگاه‌های دیگر در هنگام وقوع تغییرات پیکربندی خاص، مانند اشتراک‌گذاری رسانه، استفاده می‌کنند، می‌پذیرد.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: AVvXsEjaUtsGVFW9gAGtcxtyAzlHjkQ9DJCX6IlIOpBy6Gei-fDhpk45h_K0TuIQD76tE2V5clr8NlxnLQn_50WmqSlmAvA2Pa7IhnFnrJyddBV6Tw6VA_N_IteI_BS24VqW4E_MYLhUMa67Zfg0XG30QDVKCt-RAIW_idSZUNokQjD0tETc6pZvbXJH9I2M.jpg
مشاهده: 216
حجم: 131.2 کیلو بایت

    به گفته آدام نیکولز، محقق امنیت GRIMM: از آنجایی که دیمون UPnP به‌عنوان روت، با بالاترین امتیازات کاربری در محیط‌های لینوکس اجرا می‌شود، کدی که از طرف مهاجم اجرا می‌شود، به‌عنوان روت نیز اجرا می‌شود.

    با دسترسی روت در یک دستگاه، مهاجم می‌تواند تمام ترافیکی که از طریق دستگاه منتقل می‌شود را بخواند و تغییر دهد.

صبر کنید ..
X