الثغرات الأمنية في أجهزة NETGEAR التي تسمح بالوصول غير المصدق

تم تحديد ثلاث ثغرات أمنية في البرنامج الثابت لأجهزة سلسلة NETGEAR DGN-2200v1 التي تجمع بين وظائف مودم ADSL وجهاز توجيه ونقطة وصول لاسلكية ، مما يتيح لك إجراء أي عمليات في واجهة الويب دون اجتياز المصادقة.

يعود سبب الثغرة الأولى إلى حقيقة أن كود خادم http لديه قدرة ثابتة على الوصول المباشر إلى الصور و CSS والملفات المساعدة الأخرى ، والتي لا تتطلب المصادقة. تحتوي الشفرة على فحص الطلب مقابل أقنعة أسماء الملفات النموذجية وامتداداتها ، ويتم تنفيذها من خلال البحث عن سلسلة فرعية في عنوان URL بالكامل ، بما في ذلك في معلمات الطلب. في حالة وجود سلسلة فرعية ، يتم إرجاع الصفحة دون التحقق من مدخل واجهة الويب. يأتي الهجوم على الأجهزة لإضافة اسم موجود في القائمة إلى الطلب ، على سبيل المثال ، للوصول إلى إعدادات واجهة WAN ، يمكنك إرسال طلب "https://10.0.0.1/WAN_wan.htm؟pic. gif ".

الثغرات الأمنية في أجهزة NETGEAR التي تسمح بالوصول غير المصدق

سبب الثغرة الأمنية الثانية هو استخدام وظيفة strcmp عند مقارنة اسم المستخدم وكلمة المرور. في strcmp ، تتم المقارنة حرفًا بحرف حتى يتم الوصول إلى اختلاف أو حرف فارغ ، مما يحدد نهاية السلسلة. يمكن للمهاجم محاولة تخمين كلمة المرور عن طريق فرز الأحرف خطوة بخطوة وتحليل الوقت حتى يتم عرض خطأ المصادقة - إذا زادت التكلفة ، فسيتم تحديد الحرف الصحيح ويمكنك المتابعة إلى اختيار الحرف التالي في السلسلة.

تسمح الثغرة الثالثة باستخراج كلمة المرور من ملف تفريغ حفظ التكوين ، والذي يمكن الحصول عليه من خلال استغلال الثغرة الأمنية الأولى (على سبيل المثال ، بإرسال الطلب "http://10.0.0.1:8080/NETGEAR_DGN2200.cfg؟pic.gif)" . كلمة المرور موجودة في ملف التفريغ بشكل مشفر ، ولكن يتم استخدام خوارزمية DES والمفتاح الدائم "NtgrBak" للتشفير ، والذي يمكن استخراجه من البرنامج الثابت.

الثغرات الأمنية في أجهزة NETGEAR التي تسمح بالوصول غير المصدق

لاستغلال الثغرات الأمنية ، ينبغي أن يكون من الممكن إرسال طلب إلى منفذ الشبكة الذي تعمل عليه واجهة الويب (يمكن تنفيذ هجوم من شبكة خارجية ، على سبيل المثال ، باستخدام تقنية "إعادة ربط DNS"). تم بالفعل إصلاح المشكلات في تحديث البرنامج الثابت 1.0.0.60.

المصدر: opennet.ru

إضافة تعليق