Μια πρόσφατα αποκαλυφθείσα ευπάθεια παράκαμψης ταυτοποίησης, έχει εκθέσει χιλιάδες NETGEAR router DGND3700v2 σε απομακρυσμένες επιθέσεις, επιτρέποντας σε κυβερνοεγκληματίες να αποκτήσουν πλήρη διαχειριστικό έλεγχο χωρίς την ανάγκη έγκυρων διαπιστευτηρίων.
Δείτε επίσης: FBI: Δρομολογητές στο τέλος της ζωής τους περιέχουν malware

Η ευπάθεια, που παρακολουθείται υπό την ονομασία CVE-2025-4978 και έχει λάβει κρίσιμη βαθμολογία CVSS 9.3, θεωρείται μία από τις πιο σοβαρές ευπάθειες ασφαλείας σε δρομολογητές τα τελευταία χρόνια. Η ευπάθεια εντοπίζεται στον ενσωματωμένο εξυπηρετητή mini_http του δρομολογητή, έναν ελαφρύ HTTP daemon που εξυπηρετεί τη διαχειριστική διεπαφή ιστού της συσκευής. Ο ερευνητής ασφαλείας at0de ανακάλυψε ότι η πρόσβαση σε ένα συγκεκριμένο μη πιστοποιημένο endpoint, το /BRS_top.html, ενεργοποιεί έναν κρίσιμο μηχανισμό παράκαμψης ασφαλείας.
Όταν αποκτάται πρόσβαση σε αυτό το endpoint, το σύστημα θέτει μια εσωτερική μεταβλητή με όνομα start_in_blankstate
στην τιμή 1, κάτι που μεταβάλλει ουσιαστικά τη συμπεριφορά ταυτοποίησης της συσκευής.
Αυτή η σημαία χρησιμοποιείται στη συνέχεια από τη συνάρτηση sub_404930
, η οποία είναι υπεύθυνη για τη διαδικασία επαλήθευσης της HTTP Basic Authentication. Σύμφωνα με την τεχνική ανάλυση, «αν start_in_blankstate=1
, η επαλήθευση παρακάμπτεται, επιτρέποντας την πρόσβαση σε όλες τις λειτουργίες χωρίς δικαιώματα — γεγονός που υποδηλώνει την ύπαρξη ενός backdoor».
Δείτε ακόμα: Ευπάθειες SQL Injection επηρεάζουν δημοφιλείς TP-Link routers
Η ευπάθεια επηρεάζει NETGEAR router DGND3700v2 που χρησιμοποιούν την έκδοση υλικολογισμικού V1.1.00.15_1.00.15NA, ενώ φαίνεται πως πρόκειται για ενσωματωμένο μηχανισμό backdoor και όχι για τυχαίο προγραμματιστικό σφάλμα.

Η λογική ταυτοποίησης του εξυπηρετητή mini_http
, μέσω της συνάρτησης sub_406058
, επεξεργάζεται όλα τα εισερχόμενα HTTP αιτήματα, γεγονός που καθιστά αυτή την παράκαμψη εξαιρετικά επικίνδυνη, καθώς επηρεάζει τον βασικό μηχανισμό ασφαλείας της συσκευής.
Η απλότητα της εκμετάλλευσης καθιστά την ευπάθεια ιδιαίτερα ανησυχητική για τους επαγγελματίες της κυβερνοασφάλειας. Οι επιτιθέμενοι χρειάζεται απλώς να στείλουν ένα αίτημα GET προς το ευάλωτο endpoint, ώστε να απενεργοποιήσουν πλήρως τους ελέγχους ταυτοποίησης. Η ευπάθεια μπορεί να αξιοποιηθεί τόσο από τοπικά δίκτυα όσο και απομακρυσμένα, εφόσον η διαχειριστική διεπαφή του δρομολογητή είναι εκτεθειμένη στο διαδίκτυο.
Παρά την αρχική άρνηση της NETGEAR να επιδιορθώσει το πρόβλημα, η εταιρεία κυκλοφόρησε την έκδοση υλικολογισμικού 1.1.00.26, η οποία αντιμετωπίζει την ευπάθεια. Οι ειδικοί σε θέματα ασφάλειας συνιστούν έντονα στους χρήστες να αντικαταστήσουν άμεσα τις επηρεαζόμενες συσκευές DGND3700v2 με νεότερα μοντέλα που υποστηρίζονται ενεργά.
Δείτε επίσης: Ευπάθεια των DrayTek router εκμεταλλεύεται ενεργά
Βάσει των παραπάνω, γίνεται σαφές ότι η ευπάθεια στα NETGEAR router DGND3700v2 δεν είναι απλώς ένα τεχνικό σφάλμα, αλλά αποτελεί σοβαρό κίνδυνο ασφάλειας, κυρίως λόγω της πιθανής ύπαρξης σκόπιμου μηχανισμού παράκαμψης (backdoor). Το γεγονός ότι με ένα απλό HTTP GET αίτημα μπορεί να παρακαμφθεί πλήρως η διαδικασία ταυτοποίησης σημαίνει ότι οποιοσδήποτε με βασικές τεχνικές γνώσεις μπορεί να αποκτήσει πλήρη πρόσβαση στον δρομολογητή — κάτι που μεταφράζεται σε πλήρη έλεγχο της τοπικής δικτυακής υποδομής.
Πηγή: cybersecuritynews