Vulnerabilitats en dispositius NETGEAR que permeten l'accés no autenticat

S'han identificat tres vulnerabilitats al microprogramari dels dispositius de la sèrie NETGEAR DGN-2200v1 que combinen les funcions d'un mòdem ADSL, un encaminador i un punt d'accés sense fil, la qual cosa us permet realitzar qualsevol operació a la interfície web sense passar l'autenticació.

La primera vulnerabilitat és causada pel fet que el codi del servidor http té una capacitat codificada per accedir directament a imatges, CSS i altres fitxers auxiliars, que no requereix autenticació. El codi conté una comprovació de sol·licituds amb màscares de noms i extensions de fitxers típics, implementada cercant una subcadena a l'URL complet, inclosos els paràmetres de sol·licitud. Si hi ha una subcadena, la pàgina es retorna sense comprovar l'entrada a la interfície web. Un atac als dispositius es redueix a afegir un nom que està present a la llista a la sol·licitud, per exemple, per accedir a la configuració de la interfície WAN, podeu enviar una sol·licitud "https://10.0.0.1/WAN_wan.htm?pic. gif”.

Vulnerabilitats en dispositius NETGEAR que permeten l'accés no autenticat

La segona vulnerabilitat és causada per l'ús de la funció strcmp quan es compara el nom d'usuari i la contrasenya. A strcmp, la comparació es fa caràcter per caràcter fins que s'arriba a una diferència o un caràcter nul, identificant el final de la cadena. Un atacant pot intentar endevinar la contrasenya ordenant pas a pas els caràcters i analitzant el temps fins que es mostra l'error d'autenticació; si el cost ha augmentat, s'ha seleccionat el caràcter correcte i podeu procedir a la selecció de el següent caràcter de la cadena.

La tercera vulnerabilitat permet extreure la contrasenya d'un abocament de configuració, que es pot obtenir aprofitant la primera vulnerabilitat (per exemple, enviant la sol·licitud "http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic.gif)" . La contrasenya està present a l'abocament en forma xifrada, però l'algoritme DES i la clau permanent "NtgrBak" s'utilitzen per a l'encriptació, que es pot extreure del firmware.

Vulnerabilitats en dispositius NETGEAR que permeten l'accés no autenticat

Per explotar les vulnerabilitats, hauria de ser possible enviar una sol·licitud al port de xarxa on s'executa la interfície web (un atac es pot dur a terme des d'una xarxa externa, per exemple, utilitzant la tècnica de "revinculació DNS"). Els problemes ja s'han solucionat a l'actualització del firmware 1.0.0.60.

Font: opennet.ru

Afegeix comentari