Netgear Nighthawk RAX30 yönlendiricilerindeki beş güvenlik açığının birleşimi, saldırganların İnternet trafiğini izleyip manipüle etmesine ve bağlı akıllı cihazları ele geçirmesine olanak tanır.
Siber-fiziksel sistemler (CPS) güvenlik uzmanı Claroty'nin araştırma departmanı olan Team82'den güvenlik araştırmacıları, Pwn2Own yarışmasının bir parçası olarak yaygın olarak kullanılan Netgear Nighthawk RAX30 yönlendiricisinde beş güvenlik açığı keşfetti.
Güvenlik Açığı Seti kapıyı açar
Bu güvenlik açıklarından başarıyla yararlanılması, saldırganların kullanıcıların İnternet etkinliklerini izlemesine, İnternet bağlantılarını ele geçirmesine ve trafiği kötü amaçlı web sitelerine yönlendirmesine veya ağ trafiğine kötü amaçlı yazılım enjekte etmesine olanak tanır. Buna ek olarak, siber suçlular güvenlik kameraları, termostatlar veya akıllı kilitler gibi bağlı akıllı cihazlara erişebilir ve kontrol edebilir, oturum açma kimlik bilgileri veya DNS ayarları dahil olmak üzere yönlendirici ayarlarını değiştirebilir veya diğer cihazlara veya ağlara saldırı başlatmak için güvenliği ihlal edilmiş bir ağı kullanabilir. Netgear artık tüm güvenlik açıklarını yamaladı ve kullanıcılara RAX30 yönlendiricilerini güncellemelerini şiddetle tavsiye ediyor.
Netgear yamaları hazır
Team82 güvenlik araştırmacıları, bilgisayar korsanı yarışmasının bir parçası olarak yığın tabanlı bir arabellek taşması güvenlik açığı keşfetti. Bu tür güvenlik açıklarından, yığın korumaları olmadığında yararlanmak genellikle kolaydır. Ancak Netgear, RAX30 yönlendiricisindeki tüm ikili dosyaları yığın kanaryalarıyla derleyerek, istismarı çok daha zorlaştırdı. Yığın kanaryaları, arabellek taşması saldırılarına karşı korunmaya yardımcı olan yaygın olarak kullanılan bir güvenlik mekanizmasıdır.
Bu, bir fonksiyon dönmeden önce değişiklikler için kontrol edilen yığına (sözde kanarya) küçük bir değer yerleştirir. Kanarya kurcalanmışsa, program başka saldırıları önlemek için sonlandırılır. Prensip olarak, bu koruyucu mekanizma üç şekilde atlatılabilir: kanaryayı sızdıran başka bir güvenlik açığını belirleyerek, kaba kuvvetle (bu yalnızca belirli durumlarda mümkündür) ve kanaryadan önce taşmayı oluşturan "mantıksal" bir bypass yoluyla. kontrol edilir. İkincisi genellikle bir atlatma olarak tanımlansa da, pratikte bu tekniğin başarılı bir şekilde kullanıldığı sadece birkaç örnek vardır.
Bir anın var mı?
2023 kullanıcı anketimiz için birkaç dakikanızı ayırın ve B2B-CYBER-SECURITY.de'nin daha iyi olmasına yardımcı olun!Yalnızca 10 soruyu yanıtlamanız yeterlidir ve anında Kaspersky, ESET ve Bitdefender'dan ödüller kazanma şansınız olur.
Buradan doğrudan ankete gidersiniz
Team82, yığın kanaryasını mantıksal olarak atlayarak bir saldırıya izin veren bir dizi beş güvenlik açığı buldu:
- 1. Cihazın seri numarasını belirlemek için CVE-2023-27357 (Doğrulama yapılmadan hassas bilgiler ifşa edilir) kullanılır.
- 2. CVE-2023-27369 (SSL okuma yığını taşması), saldırganların sınırsız HTTP yükü göndermesine olanak tanır.
- 3. CVE-2023-27368'i (sscanf yığın taşması) kullanarak soket IP'sinin üzerine yazmaya, kimlik doğrulamasını atlamaya ve cihaz yapılandırmasını okumaya yetecek kadar uzun bir yük yazın.
- 4. Düz metin güvenlik sorularını ve yanıtlarını almak için CVE-2023-27370 (Yapılandırmadaki düz metin sırları) kullanılır. Yönetici parolası, seri numarasıyla birlikte değiştirilebilir (adım 1).
- 5. Parolayı değiştirdikten sonra, cihazdaki kısıtlanmış bir telnet sunucusunu etkinleştirmek için bir "sihirli paket" gönderilebilir.
- 6. Son olarak, CVE-2023-27367 (Sınırlı kabuk kaçışı), saldırganlara cihazda root erişimi ile uzaktan kod yürütme olanağı sağlar.
Beş CVE'yi birbirine bağlayarak, etkilenen RAX30 yönlendiricilerinin güvenliği ihlal edilebilir. En ciddi güvenlik açığı, cihazda kimlik doğrulaması yapılmadan önce uzaktan kod yürütülmesidir.
Daha fazlası Sophos.com'da
Claroty Hakkında Endüstriyel Siber Güvenlik Şirketi Claroty, küresel müşterilerinin OT, IoT ve IIoT varlıklarını keşfetmelerine, korumalarına ve yönetmelerine yardımcı olur. Şirketin kapsamlı platformu, müşterilerin mevcut altyapısı ve süreçleriyle sorunsuz bir şekilde entegre olur ve şeffaflık, tehdit tespiti, risk ve güvenlik açığı yönetimi ve güvenli uzaktan erişim için çok çeşitli endüstriyel siber güvenlik kontrolleri sunar - önemli ölçüde azaltılmış toplam sahip olma maliyetiyle.