יום שני , נובמבר 25 2024
Home > נושאים בכותרות > אבטחה ו-Cyber > חוקרי Team82 בחברת Claroty חשפו חולשות אבטחה בנתבים הביתיים מסדרת RAX30 של NETGEAR

חוקרי Team82 בחברת Claroty חשפו חולשות אבטחה בנתבים הביתיים מסדרת RAX30 של NETGEAR

חולשות האבטחה מאפשרות לתוקפים בין היתר ביצוע קוד מרחוק, מעקפי אימות, העברת תעבורה לאתרים זדוניים ועוד

Netgear-RAX30. צילום יח"צ

חוקרים בקבוצתTeam82  בחברת אבטחת המידע למערכות סייבר-פיזיות קלארוטי (Claroty), חשפו חמש חולשות אבטחה בנתבים הביתיים RAX30 של NETGEAR . בעקבות זאת, תיקנה NETGEAR את החולשות, אשר שלוש מהן היו בדרגת חומרה גבוהה המאפשרות ביצוע קוד מרחוק, הזרקת פקודות או עקיפת דרישות אימות. החברה המליצה למשתמשים לבצע עדכון מידי בנתבי RAX30 שלהם, כדי לטפל בחולשות אלו.

שרון בריזינוב, מנהל מחקר ב-Team82 , קלארוטי : "האינטרנט של הדברים (IoT) הפך למטרה פופולרית יותר ויותר להתקפות סייבר בשנים האחרונות, מכיוון שמכשירים מחוברים לעתים קרובות מאובטחים בצורה גרועה וניתן לפרוץ אותם בקלות. פריצה לנתבי NETGEAR RAX30 מאפשרת לתוקפים לנטר את פעילות המשתמשים באינטרנט, להשתלט על חיבורי אינטרנט ולהפנות תעבורה לאתרים זדוניים או להחדיר תוכנות זדוניות לתעבורת הרשת. תוקף יכול להשתמש בפגיעויות אלה כדי לגשת למכשירים חכמים המחוברים לרשת (מצלמות אבטחה, תרמוסטטים, מנעולים חכמים) ולשלוט בהם, לשנות הגדרות נתב, כולל הרשאות או הגדרות DNS, או להשתמש ברשת שנפרצה כדי להפעיל התקפות נגד מכשירים או רשתות אחרים. "

שרון בריזינוב, מנהל מחקר ב-Team82 , קלארוטי. צילום עפרי סלע

חולשות האבטחה שנחשפו על ידי חוקרי קלארוטי:

  1. באמצעות CVE-2023-27357 (מידע רגיש שנחשף ללא אימות), מאחזרים את המספר הסידורי של המכשיר.
  2. באמצעות CVE-2023-27369 (Read stack overflow SSL), ניתן לשלוח

payload HTTPs ללא מגבלות גודל.

  1. באמצעות CVE-2023-27368 (stack overflow sscanf), ניתן לכתוב payload מספיק ארוך כדי להחליף את ה- IP socket בlocalhost, לעקוף אימות ולקרוא את תצורת המכשיר.
  2. באמצעות שימוש ב CVE-2023-27370 (plain text secrets in the configuration) ניתן להשיג פרטים רגישים אשר אפשרו לשנות את סיסמת מנהל המערכת.
  3. לאחר שינוי הסיסמה ניתן לשלוח magic packet שתגרום לפתיחת שרת telnet מיוחד אך מוגבל במכשיר. לבסוף, באמצעות CVE-2023-27367 (restricted shell escape), מקבלים גישה מרחוק לביצוע קוד במכשיר.

Team82 פיתחה שרשרת פריצה תוך שימוש בכל חמש חולשות האבטחה, כדי לנצל גרסאות נגועות של נתב NETGEAR . זאת, תוך עקיפת מנגנוני הגנה בינאריים כמו stack canaries.

חולשות האבטחה נחשפו במסגרת מחקר של Team82 במהלך תחרות ההאקרים Pwn2Own Toronto שארגנה Zero Day Initiative (ZDI) בדצמבר 2022. כדי להדגיש את נקודות התורפה של מכשירי IoT ולעודד נוהלי אבטחה טובים יותר מצד יצרנים, נכללו בתחרות התקני IoT במשרדים קטנים ומשרדים ביתיים חכמים, כולל נתבים, התקני אחסון מחובר לרשת (NAS), רכזות אוטומציה ביתית, רמקולים חכמים, טלפונים ניידים, מדפסות ועוד.

מידע נוסף על חולשות האבטחה: המחוונים של Team82

מידע בנושא צמצום סיכונים ועדכונים: בעלון היידוע בנושא אבטחה של NETGEAR

 אודות Claroty

Claroty (קלארוטי) מאפשרת לארגונים לאבטח מערכות סייבר-פיזיות משולבות (Cyber-Physical Systems) בסביבה התעשייתית (OT), במגזר הבריאות (IoMT) ובמגזר הארגוני (IoT) – המהווים יחד את האינטרנט המורחב של הדברים (XIoT). הפלטפורמה המאוחדת של קלארוטי משתלבת עם תשתיות הקיימות של לקוחות, כדי לספק מגוון שלם של בקרות לנראות, ניהול סיכונים וחולשות אבטחה, זיהוי איומים, וגישה מאובטחת מרחוק. קלארוטי מגובה על ידי חברות ההשקעה וספקי האוטומציה התעשייתית המובילים והגדולים בעולם, ויש לה מאות לקוחות ארגוניים באלפי אתרים ברחבי העולם.

מטה החברה נמצא בניו יורק  ובישראל ויש לה נוכחות באירופה, באסיה-פסיפיק ובאמריקה הלטינית, ולקוחות בכל שבע היבשות. מאז שנוסדה בתל אביב בשנת 2015 על ידי Team8, הושקעו בחברה כ-635 מיליון דולרים. מנכ"ל קלארוטי הוא יניב ורדי. לאתר החברה: www.claroty.com

 

About מאיר עשת

Check Also

מחקר חדש חושף: 80% מהארגונים בישראל מעידים כי לעובדיהם חסרה מודעות בסיסית לאבטחה

המחקר של פורטינט מדגיש את הקשר בין מודעות מוגברת לאבטחת סייבר ברחבי הארגון לבין סיכון …

נגישות