Netgear’ın DGND3700V2 kablosuz yönlendiricilerinde ciddi bir kimlik doğrulama baypas güvenlik açığı (CVE-2025-4978) ortaya çıkarıldı ve bu da kimlik doğrulanmamış saldırganların etkilenen cihazlar üzerinde tam idari kontrol kazanmasını sağladı.
Kritik bir CVSSV4 puanı 9.3 ile derecelendirilen kusur, yönlendiricinin ürün yazılımındaki gizli bir arka kapı mekanizmasından kaynaklanmaktadır ve V1.1.00.15_1.00.15na sürümleri.
Güvenlik araştırmacıları, sömürünün kimlik bilgisi hırsızlığı, kötü amaçlı yazılım dağıtım ve trafik müdahalesi de dahil olmak üzere tam ağ uzlaşmasına yol açabileceği konusunda uyarıyor.
.png
)
Gömülü arka kapı yoluyla kimlik doğrulamasını atlama
Güvenlik açığı yönlendiricinin mini_http Sunucu, idari arayüz isteklerini işlemekten sorumlu hafif bir http deemon.
Saldırganlar, kimlik doğrulanmamış uç noktaya erişerek kusuru tetikleyebilir /BRS_top.html
iç bir bayrak ayarlayan start_in_blankstate
ile 1
.
Bu bayrak, HTTP temel kimlik doğrulama kontrollerini devre dışı bırakır. sub_404930
İşlev, Oturum açma kimlik bilgilerini etkili bir şekilde atlayarak.
Etkilenen bileşenler:
- Ürün yazılımı sürümü: V1.1.00.15_1.00.15na
- Savunmasız uç nokta:
/BRS_top.html
- Etkilenen kimlik doğrulama mekanizması: HTTP Temel Kimlik Doğrulama
Saldırganlar sömürüldükten sonra, DNS ayarları, güvenlik duvarı yapılandırmaları ve depolanan Wi-Fi kimlik bilgileri dahil olmak üzere yönlendiricinin yönetim arayüzüne sınırsız erişim elde eder.
Netgear, destek sayfalarından indirilebilir sorunu ele almak için Yamalı ürün yazılımı (v1.1.00.26) yayınladı.
Sömürmek start_in_blankstate
Bayrak
Güvenlik açığı, uygunsuz ele alınmasından kaynaklanır start_in_blankstate
Yönlendiricinin ürün yazılımı içindeki değişken.
İşte istismar zincirinin bir dökümü:
- Arka kapıyı tetiklemek:
Erişim/BRS_top.html
setlerstart_in_blankstate = 1
kimlik doğrulama kontrollerini atlamaksub_404930
işlev. Bu işlev normalde kimlik bilgilerini HTTP Temel Kimlik Doğrulaması yoluyla doğrular, ancak bayrak etkin olduğunda doğrulamayı atlar. - Ayrıcalık artışı:
Kimlik doğrulama devre dışı bırakıldığında, saldırganlar gibi ayrıcalıklı uç noktalara gidebilir./adv_index.htm
veya/WLG_wireless_tbl.htm
Ağ ayarlarını değiştirmek, ürün yazılımını kötü amaçlı kodla güncelleyin veya hassas verileri ayıklayın. - Kalıcılık mekanizmaları:
Başarılı bir sömürü, saldırganların kalıcı arka kapıları implante etmesine, kötü niyetli DNS sunucuları aracılığıyla trafiği yeniden yönlendirmesine veya güvenlik özelliklerini devre dışı bırakmasına izin verir. güvenlik duvarları.
Kavram Kanıtı (POC):
Araştırmacılar, istismarı eylemde gösteren gösterici bir GIF yayınladılar ve nasıl erişildiğini vurguladı /BRS_top.html
Kimlik bilgileri olmadan anında yönetici erişimini sağlar.
Azaltma ve satıcı yanıtı
Netgear, güvenlik açığını kabul etti ve yayınlanan ürün yazılımı sürümünü yayınladı 1.1.00.26 Kusura yammak için. Kullanıcılar:
- Ürün yazılımını hemen güncelleyin: Netgear’ın resmi destek portalından yamayı indirin.
- Uzaktan Yönetimi Devre Dışı Bırak: Yönlendiricinin yönetim arayüzüne harici ağlardan erişilemediğinden emin olun.
- Ağ trafiğini izleyin: Ağa bağlı yetkisiz DNS değişiklikleri veya tanıdık olmayan cihazlar arayın.
Uzun vadeli sonuçlar:
Bu güvenlik açığı, IoT cihazları tarafından kullanılan gömülü HTTP sunucularında sistemik risklerin altını çizmektedir.
Güvenlik uzmanları, işletmelerin ağ cihazları için sıfır tröst çerçeveleri benimsemesini ve düzenli ürün yazılımı denetimlerini uygulamasını önerir.
CVE-2025-4978’in keşfi, yönlendirici güvenliğinde, özellikle eski ürün yazılımında kritik boşlukları vurgulamaktadır.
Aktif sömürü muhtemel olduğunda, kullanıcılar yetkisiz erişimi ve potansiyel ağ çapında ihlalleri önlemek için yamaya öncelik vermelidir.
Netgear’ın hızlı yanıtı bir iyileştirme yolu sağlar, ancak olay, tüketici sınıfı ağ donanımındaki kalıcı güvenlik açıklarını kesin bir hatırlatma görevi görür.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!