Kritik Netgear yönlendirici kusuru, saldırganlar tarafından tam yönetici erişimine izin verir


Netgear’ın DGND3700V2 kablosuz yönlendiricilerinde ciddi bir kimlik doğrulama baypas güvenlik açığı (CVE-2025-4978) ortaya çıkarıldı ve bu da kimlik doğrulanmamış saldırganların etkilenen cihazlar üzerinde tam idari kontrol kazanmasını sağladı.

Kritik bir CVSSV4 puanı 9.3 ile derecelendirilen kusur, yönlendiricinin ürün yazılımındaki gizli bir arka kapı mekanizmasından kaynaklanmaktadır ve V1.1.00.15_1.00.15na sürümleri.

Güvenlik araştırmacıları, sömürünün kimlik bilgisi hırsızlığı, kötü amaçlı yazılım dağıtım ve trafik müdahalesi de dahil olmak üzere tam ağ uzlaşmasına yol açabileceği konusunda uyarıyor.

– Reklamcılık –
Google Haberleri

Gömülü arka kapı yoluyla kimlik doğrulamasını atlama

Güvenlik açığı yönlendiricinin mini_http Sunucu, idari arayüz isteklerini işlemekten sorumlu hafif bir http deemon.

Saldırganlar, kimlik doğrulanmamış uç noktaya erişerek kusuru tetikleyebilir /BRS_top.htmliç bir bayrak ayarlayan start_in_blankstate ile 1.

Bu bayrak, HTTP temel kimlik doğrulama kontrollerini devre dışı bırakır. sub_404930 İşlev, Oturum açma kimlik bilgilerini etkili bir şekilde atlayarak.

Etkilenen bileşenler:

  • Ürün yazılımı sürümü: V1.1.00.15_1.00.15na
  • Savunmasız uç nokta: /BRS_top.html
  • Etkilenen kimlik doğrulama mekanizması: HTTP Temel Kimlik Doğrulama

Saldırganlar sömürüldükten sonra, DNS ayarları, güvenlik duvarı yapılandırmaları ve depolanan Wi-Fi kimlik bilgileri dahil olmak üzere yönlendiricinin yönetim arayüzüne sınırsız erişim elde eder.

Netgear, destek sayfalarından indirilebilir sorunu ele almak için Yamalı ürün yazılımı (v1.1.00.26) yayınladı.

Sömürmek start_in_blankstate Bayrak

Güvenlik açığı, uygunsuz ele alınmasından kaynaklanır start_in_blankstate Yönlendiricinin ürün yazılımı içindeki değişken.

İşte istismar zincirinin bir dökümü:

  1. Arka kapıyı tetiklemek:
    Erişim /BRS_top.html setler start_in_blankstate = 1kimlik doğrulama kontrollerini atlamak sub_404930 işlev. Bu işlev normalde kimlik bilgilerini HTTP Temel Kimlik Doğrulaması yoluyla doğrular, ancak bayrak etkin olduğunda doğrulamayı atlar.
  2. Ayrıcalık artışı:
    Kimlik doğrulama devre dışı bırakıldığında, saldırganlar gibi ayrıcalıklı uç noktalara gidebilir. /adv_index.htm veya /WLG_wireless_tbl.htm Ağ ayarlarını değiştirmek, ürün yazılımını kötü amaçlı kodla güncelleyin veya hassas verileri ayıklayın.
  3. Kalıcılık mekanizmaları:
    Başarılı bir sömürü, saldırganların kalıcı arka kapıları implante etmesine, kötü niyetli DNS sunucuları aracılığıyla trafiği yeniden yönlendirmesine veya güvenlik özelliklerini devre dışı bırakmasına izin verir. güvenlik duvarları.

Kavram Kanıtı (POC):
Araştırmacılar, istismarı eylemde gösteren gösterici bir GIF yayınladılar ve nasıl erişildiğini vurguladı /BRS_top.html Kimlik bilgileri olmadan anında yönetici erişimini sağlar.

Azaltma ve satıcı yanıtı

Netgear, güvenlik açığını kabul etti ve yayınlanan ürün yazılımı sürümünü yayınladı 1.1.00.26 Kusura yammak için. Kullanıcılar:

  1. Ürün yazılımını hemen güncelleyin: Netgear’ın resmi destek portalından yamayı indirin.
  2. Uzaktan Yönetimi Devre Dışı Bırak: Yönlendiricinin yönetim arayüzüne harici ağlardan erişilemediğinden emin olun.
  3. Ağ trafiğini izleyin: Ağa bağlı yetkisiz DNS değişiklikleri veya tanıdık olmayan cihazlar arayın.

Uzun vadeli sonuçlar:
Bu güvenlik açığı, IoT cihazları tarafından kullanılan gömülü HTTP sunucularında sistemik risklerin altını çizmektedir.

Güvenlik uzmanları, işletmelerin ağ cihazları için sıfır tröst çerçeveleri benimsemesini ve düzenli ürün yazılımı denetimlerini uygulamasını önerir.

CVE-2025-4978’in keşfi, yönlendirici güvenliğinde, özellikle eski ürün yazılımında kritik boşlukları vurgulamaktadır.
Aktif sömürü muhtemel olduğunda, kullanıcılar yetkisiz erişimi ve potansiyel ağ çapında ihlalleri önlemek için yamaya öncelik vermelidir.
Netgear’ın hızlı yanıtı bir iyileştirme yolu sağlar, ancak olay, tüketici sınıfı ağ donanımındaki kalıcı güvenlik açıklarını kesin bir hatırlatma görevi görür.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link