NETGEAR, birlikte verilen oyun bileşenindeki yönlendirici güvenlik açıklarını giderir


Adam Bannister 16 Eylül 2022, 16:10 UTC

Güncelleme: 16 Eylül 2022, 16:11 UTC

Silikon Vadisi satıcısı, komut enjeksiyonu ve MitM-to-RCE sorunlarını ele alıyor

NETGEAR, birlikte verilen oyun bileşenindeki yönlendirici güvenlik açıklarını giderir

NETGEAR yönlendiricilerinin ve Orbi WiFi Sistemlerinin donanım yazılımı içindeki bir üçüncü taraf modülündeki güvenlik açıkları, etkilenen cihazlarda rastgele kod yürütülmesine neden olabilir.

Söz konusu bileşen, Avrupa IoT güvenlik firması tarafından dün (15 Eylül) yayınlanan bir güvenlik danışma belgesine göre, Çin merkezli Xiamen Xunwang Network Technology tarafından geliştirilen ve NETGEAR ürün yazılımı görüntülerinde yer alan “üçüncü taraf oyun hız iyileştirme hizmeti” FunJSQ’dur. BİR ANAHTAR.

Şimdi yamalı, yüksek önemdeki kusurlar arasında kimliği doğrulanmamış bir komut enjeksiyon kusuru (CVE-2022-40619) ve potansiyel olarak ortadaki manipülatör (MitM) saldırılarını etkinleştiren güvenli olmayan bir otomatik güncelleme mekanizması (CVE-2022-40620) vardı. uzaktan kod yürütmeye (RCE) yol açar.

En son donanım güvenliği haberlerinin devamını okuyun

Bir NETGEAR tavsiyesine göre, her ikisine de CVSS puanı 7,7 verilen sorunlardan yalnızca bir saldırgan kurbanın WiFi parolasına sahipse veya yönlendiriciye Ethernet bağlantısına sahipse kullanılabilir.

Ayrıca ONEKEY, FunJSQ’nun görünüşte yalnızca VoIP veya çevrimiçi oyun gibi uygulamalar için internet trafiğine öncelik veren Hizmet Kalitesi (QoS) özelliği de etkinleştirildiğinde etkinleştirildiğini belirtti.

Güvenli olmayan otomatik güncelleme

Güvenli olmayan otomatik güncelleme mekanizması, bir üçlü sorun nedeniyle WAN arayüzünden rastgele kod yürütülmesine yol açtı.

İlk olarak, ONEKEY araştırmacılarına göre, güvenli olmayan iletişim, “sunucudan döndürülen verileri kurcalamamıza izin veren sertifika doğrulamasının (-k) açıkça devre dışı bırakılmasından” kaynaklandı.

İkincisi, “güncelleme paketleri bir hash sağlama toplamı ile doğrulanır, paketler hiçbir şekilde imzalanmaz”.

Ve son olarak, “yükseltilmiş ayrıcalıkla kök yola keyfi çıkarma [allowed] cihazın herhangi bir yerinde herhangi bir şeyin üzerine yazmak için güncelleme paketini kontrol eden kişi (bu, üçüncü taraf bir tedarikçiye çok fazla güven verir)”.

Komut enjeksiyonu

HTTP sunucusu tarafından açığa çıkarılan bir araştırma sırasında komut ekleme sorunu keşfedildi.

Bu uç nokta, sabit kodlanmış bir dize ve aygıtın MAC adresini kullanan zayıf bir algoritma tarafından oluşturulan bir kimlik doğrulama belirteci gerektiren parametreleri kabul etti.

Ortaya çıkan belirteç, curl ile doğrulama için uzak bir FunJSQ hizmetine gönderildi.

Araştırmacılar, “Curl komut satırının, tam komut satırı oluşturmadan önce kullanıcı tarafından kontrol edilen ve sterilize edilmemiş değer kullanılarak oluşturulduğunu bulduk” dedi.

koordineli açıklama

ONEKEY, hatayı 19 Mayıs’ta NETGEAR’a bildirdi ve Silikon Vadisi satıcısı, 9 Eylül’de ürün yazılımı güncellemelerinin yanı sıra kusurun ayrıntılarını açıkladı.

Etkilenen yönlendirici modelleri arasında R6230, R6260, R7000, R8900, R9000 ve XR300 bulunurken, savunmasız Orbi WiFi Systems modelleri RBR20, RBS20, RBR50 ve RBS50’dir.

ONEKEY, araştırmanın “yaygın olarak dağıtılan gömülü cihazlarda belgelenmemiş ve savunmasız yazılım bileşenlerinin” oluşturduğu tedarik zinciri tehdidini vurguladığını söyledi.

Araştırmacılar, satıcıları “dahil edilen tüm üçüncü taraf satıcıların en azından kendi siber güvenlik standartlarına uymasını sağlamaya” çağırdı.

BUNU DA BEĞENEBİLİRSİN WAPPLES web uygulaması güvenlik duvarı, birden çok kusur nedeniyle hatalı



Source link