नेटगियर नाइटहॉक RAX30 राउटर में कमजोरियां

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

नेटगियर नाइटहॉक RAX30 राउटर में पांच कमजोरियों का एक संयोजन हमलावरों को इंटरनेट ट्रैफ़िक की निगरानी और हेरफेर करने और कनेक्टेड स्मार्ट उपकरणों को लेने की अनुमति देता है।

साइबर-फिजिकल सिस्टम्स (CPS) के सुरक्षा विशेषज्ञ क्लारोटी के अनुसंधान विभाग टीम82 के सुरक्षा शोधकर्ताओं ने Pwn2Own प्रतियोगिता के हिस्से के रूप में व्यापक रूप से उपयोग किए जाने वाले नेटगियर नाइटहॉक RAX30 राउटर में पांच कमजोरियों की खोज की है।

भेद्यता सेट दरवाजा खोलता है

भेद्यता के इस सेट का सफल शोषण हमलावरों को उपयोगकर्ताओं की इंटरनेट गतिविधियों की निगरानी करने, इंटरनेट कनेक्शन को हाईजैक करने और ट्रैफ़िक को दुर्भावनापूर्ण वेबसाइटों पर पुनर्निर्देशित करने या नेटवर्क ट्रैफ़िक में मैलवेयर इंजेक्ट करने की अनुमति देता है। इसके अलावा, साइबर अपराधी कनेक्टेड स्मार्ट उपकरणों जैसे कि सुरक्षा कैमरे, थर्मोस्टैट्स या स्मार्ट लॉक्स तक पहुंच और नियंत्रण कर सकते हैं, लॉगिन क्रेडेंशियल्स या डीएनएस सेटिंग्स सहित राउटर सेटिंग्स बदल सकते हैं, या अन्य उपकरणों या नेटवर्क पर हमले शुरू करने के लिए एक समझौता किए गए नेटवर्क का उपयोग कर सकते हैं। नेटगियर ने अब सभी कमजोरियों को ठीक कर लिया है और उपयोगकर्ताओं को अपने RAX30 राउटर को अपडेट करने की दृढ़ता से सलाह देता है।

नेटगियर पैच उपलब्ध हैं

🔎 पांच सीवीई को जोड़कर, प्रभावित नेटगियर RAX30 राउटर से समझौता किया जा सकता है (छवि: क्लारोटी)।

Team82 सुरक्षा शोधकर्ताओं ने हैकर प्रतियोगिता के भाग के रूप में एक स्टैक-आधारित बफर ओवरफ़्लो भेद्यता की खोज की। स्टैक सुरक्षा के अभाव में इस प्रकार की कमजोरियों का आमतौर पर फायदा उठाना आसान होता है। हालाँकि, नेटगियर ने RAX30 राउटर में सभी बायनेरिज़ को स्टैक कैनरी के साथ संकलित किया है, जिससे शोषण और अधिक कठिन हो गया है। स्टैक कैनरी एक व्यापक रूप से इस्तेमाल किया जाने वाला सुरक्षा तंत्र है जो बफर ओवरफ्लो हमलों से बचाने में मदद करता है।

यह स्टैक (तथाकथित कैनरी) पर एक छोटा मान रखता है जिसे किसी फ़ंक्शन के वापस आने से पहले परिवर्तन के लिए चेक किया जाता है। यदि कैनरी के साथ छेड़छाड़ की गई है, तो कार्यक्रम आगे के हमलों को रोकने के लिए समाप्त हो जाता है। सिद्धांत रूप में, इस सुरक्षात्मक तंत्र को तीन तरीकों से बायपास किया जा सकता है: एक और भेद्यता की पहचान करके जो कैनरी को लीक करता है, क्रूर बल द्वारा (जो केवल कुछ मामलों में ही संभव है), और एक "तार्किक" वर्कअराउंड द्वारा जो अतिप्रवाह उत्पन्न करता है, कैनरी से पहले जाँच की गई है। हालांकि बाद वाले को अक्सर एक धोखा के रूप में वर्णित किया जाता है, व्यवहार में केवल कुछ उदाहरण हैं जहां इस तकनीक का सफलतापूर्वक उपयोग किया गया है।

क्या आप के पास कुछ वक़्त है?

हमारे 2023 उपयोगकर्ता सर्वेक्षण के लिए कुछ मिनट निकालें और B2B-CYBER-SECURITY.de को बेहतर बनाने में मदद करें!

आपको केवल 10 प्रश्नों का उत्तर देना है और आपके पास Kaspersky, ESET और Bitdefender से पुरस्कार जीतने का तत्काल अवसर है।

यहां आप सीधे सर्वे में जाते हैं
 

Team82 ने पांच भेद्यताओं की एक श्रृंखला पाई जो स्टैक कैनरी को तार्किक रूप से बायपास करती है, जिससे हमले की अनुमति मिलती है:

  • 1. CVE-2023-27357 (प्रमाणीकरण के बिना उजागर संवेदनशील जानकारी) का उपयोग डिवाइस के सीरियल नंबर को निर्धारित करने के लिए किया जाता है।
  • 2. सीवीई-2023-27369 (एसएसएल रीड स्टैक ओवरफ्लो) हमलावरों को असीमित एचटीटीपी पेलोड भेजने की अनुमति देता है।
  • 3. CVE-2023-27368 (sscanf स्टैक ओवरफ्लो) का उपयोग सॉकेट आईपी को अधिलेखित करने, प्रमाणीकरण को बायपास करने और डिवाइस कॉन्फ़िगरेशन को पढ़ने के लिए पर्याप्त पेलोड लिखने के लिए करें।
  • 4. CVE-2023-27370 (कॉन्फ़िगरेशन में सादा पाठ रहस्य) का उपयोग सादे पाठ सुरक्षा प्रश्न और उत्तर प्राप्त करने के लिए किया जाता है। एडमिन पासवर्ड को सीरियल नंबर (स्टेप 1) के साथ बदला जा सकता है।
  • 5. पासवर्ड बदलने के बाद, डिवाइस पर प्रतिबंधित टेलनेट सर्वर को सक्रिय करने के लिए एक "मैजिक पैकेट" भेजा जा सकता है।
  • 6. अंत में, CVE-2023-27367 (प्रतिबंधित शेल एस्केप) हमलावरों को डिवाइस पर रूट एक्सेस के साथ रिमोट कोड निष्पादन देता है।

पांच सीवीई को जोड़कर, प्रभावित RAX30 राउटर से समझौता किया जा सकता है। डिवाइस पर प्रमाणीकरण से पहले सबसे गंभीर भेद्यता रिमोट कोड निष्पादन है।

Sophos.com पर अधिक

 


Claroty के बारे में

क्लारोटी, औद्योगिक साइबर सुरक्षा कंपनी, अपने वैश्विक ग्राहकों को उनकी ओटी, आईओटी और आईआईओटी संपत्तियों की खोज, सुरक्षा और प्रबंधन में मदद करती है। कंपनी का व्यापक प्लेटफॉर्म ग्राहकों के मौजूदा बुनियादी ढांचे और प्रक्रियाओं के साथ निर्बाध रूप से एकीकृत होता है और स्वामित्व की कुल लागत में काफी कमी के साथ पारदर्शिता, खतरे का पता लगाने, जोखिम और भेद्यता प्रबंधन और सुरक्षित रिमोट एक्सेस के लिए औद्योगिक साइबर सुरक्षा नियंत्रण की एक विस्तृत श्रृंखला प्रदान करता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें