Savunmasız NetComm yönlendiricileri ve genel bir PoC istismarı (CVE-2022-4873, CVE-2022-4874)


CERT/CC, üç NetComm yönlendirici modelinde bulunan iki güvenlik açığının (CVE-2022-4873, CVE-2022-4874), savunmasız cihazlarda uzaktan kod yürütülmesini sağlamak için kullanılabileceğini ve bunları zincirleyen halka açık bir PoC olduğu konusunda uyardı.

CVE-2022-4873 CVE-2022-4874

İyi haber şu ki, bunlar NetComm tarafından düzeltildi ve yamalar Kasım 2022’de piyasaya sürülen yeni üretici yazılımında uygulandı.

CVE-2022-4873 ve CVE-2022-4874 hakkında

CVE-2022-4874, bir kimlik doğrulama baypas hatasıdır ve CVE-2022-4873, saldırganların bilinen bir konumdaki uygulamayı çökertmesine ve savunmasız bir cihazda kod yürütmek için bundan yararlanmasına olanak tanıyan, yığın tabanlı bir arabellek taşması güvenlik açığıdır.

CERT/CC, “Saldırgan önce etkilenen cihazlara yetkisiz erişim sağlayabilir ve ardından bu giriş noktalarını diğer ağlara erişim elde etmek veya dahili ağdan iletilen verilerin kullanılabilirliğini, bütünlüğünü veya gizliliğini tehlikeye atmak için kullanabilir.”

Güvenlik açıkları, R6B025’ten önceki yazılım sürümlerini çalıştıran NetComm yönlendirici modelleri NF20MESH, NF20 ve NL1902’yi etkiler. Bu yönlendiriciler genellikle konut internet servis sağlayıcıları tarafından dağıtılır (yani, evler ve ev ofisler için).

Satıcıya göre kusurlar, Shenzhen Gongjin Electronics tarafından eklenen üçüncü taraf koduna sahip bir Broadcom yonga setinde bulundu ve bunun diğer satıcıların cihazlarının da bunlardan etkilenebileceği anlamına gelmesinden korkuyorlar.

Broadcom, güvenlik açıklarının Broadcom SDK kodunda bulunmadığını doğruladı. “Bu ürüne özel üçüncü şahıs özelleştirmelerinde kullanıldıklarına dair onay aldık.”

Güvenlik açıkları, yakın zamanda araştırması hakkında daha fazla ayrıntı açıklayan güvenlik araştırmacısı Brendan Scarvell tarafından keşfedildi ve bildirildi.



Source link