Ranljivost v usmerjevalnikih Linksys in Netgear
V nekaterih usmerjevalniki Linksys in Netgear je bila odkrita ranljivost, ki omogoča oddaljen ponovni zagon naprave in prevzem nadzora.
Avtor je podrobnosti in način za izrabo ranljivosti objavil na Githubu, kjer je tudi primer kode. Zaenkrat je potrjeno, da so ranljivi modeli Linksys WAG200G in WAG320N ter Netgear DM111Pv2, zaradi podobnega firmwara pa se predvideva, da je luknja prisotna tudi v nekaterih drugih.
Z analizo firmwara z orodjem Binwalk je ugotovil, da pri teh usmerjevalnikih med delovanjem teče proces neznanega namena z imenom scfgmr, ki posluša promet na vratih 32764. Analiza te nedokumentirane funkcije je pokazala, kaj se zgodi, če usmerjevalnik na teh vratih zasujemo s podatki, tako da povzročimo prekoračitev obsega pomnilnika (buffer overflow). Tedaj se usmerjevalnik ponovno zažene in poslušalcu na teh vratih sporoči administratorsko geslo, ki ga lahko uporabi za prevzem nadzora nad napravo.
Za zdaj kaže, da je ranljivost povsem programske narave in da jo uporaba drugega firmware (recimo Tomatovega) odpravi. Linksys in Netgear se še nista odzvala.
https://github.com/elvanderb/TCP-32764
https://news.ycombinator.com/item?id=6997159