Mga vulnerabilities sa NETGEAR nga mga Device nga Nagtugot sa Dili Gipamatud-an nga Pag-access

Tulo ka mga kahuyangan ang nahibal-an sa firmware alang sa NETGEAR DGN-2200v1 nga serye nga mga aparato nga naghiusa sa mga gimbuhaton sa usa ka ADSL modem, router, ug wireless access point, nga nagtugot kanimo sa paghimo sa bisan unsang mga operasyon sa web interface nga dili moagi sa pag-authenticate.

Ang unang kahuyang kay tungod sa kamatuoran nga ang http server code adunay hardcoded nga abilidad sa direktang pag-access sa mga hulagway, CSS, ug uban pang auxiliary files, nga wala magkinahanglan ug authentication. Ang code adunay sulud nga pagsusi sa hangyo batok sa mga maskara sa kasagaran nga mga ngalan sa file ug mga extension, nga gipatuman pinaagi sa pagpangita sa usa ka substring sa tibuuk nga URL, lakip ang mga parameter sa hangyo. Kung adunay usa ka substring, ang panid ibalik nga dili susihon ang agianan sa web interface. Ang usa ka pag-atake sa mga aparato moabut sa pagdugang sa usa ka ngalan nga naa sa lista sa hangyo, pananglitan, aron ma-access ang mga setting sa interface sa WAN, mahimo ka magpadala usa ka hangyo "https://10.0.0.1/WAN_wan.htm?pic. gif".

Mga vulnerabilities sa NETGEAR nga mga Device nga Nagtugot sa Dili Gipamatud-an nga Pag-access

Ang ikaduha nga kahuyang tungod sa paggamit sa strcmp function sa pagtandi sa username ug password. Sa strcmp, ang pagtandi gihimo nga karakter sa karakter hangtod nga ang usa ka kalainan o usa ka null nga karakter maabot, nga nagpaila sa katapusan sa hilo. Ang usa ka tig-atake mahimong mosulay sa pagtag-an sa password pinaagi sa sunod-sunod nga paghan-ay sa mga karakter ug pag-analisar sa oras hangtod nga ang sayup sa pag-authenticate gipakita - kung ang gasto mitaas, nan ang husto nga karakter gipili ug mahimo ka magpadayon sa pagpili sa ang sunod nga karakter sa hilo.

Ang ikatulo nga kahuyang nagtugot sa pagkuha sa password gikan sa usa ka configuration save dump, nga makuha pinaagi sa pagpahimulos sa unang kahuyang (pananglitan, pinaagi sa pagpadala sa hangyo "http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic.gif)" . Ang password anaa sa dump sa encrypted nga porma, apan ang DES algorithm ug ang permanenteng yawe nga "NtgrBak" gigamit alang sa encryption, nga mahimong makuha gikan sa firmware.

Mga vulnerabilities sa NETGEAR nga mga Device nga Nagtugot sa Dili Gipamatud-an nga Pag-access

Aron mapahimuslan ang mga kahuyangan, kinahanglan nga posible nga magpadala usa ka hangyo sa pantalan sa network diin ang web interface nagdagan (ang usa ka pag-atake mahimong himuon gikan sa usa ka eksternal nga network, pananglitan, gamit ang teknik nga "DNS rebinding"). Ang mga problema naayo na sa firmware update 1.0.0.60.

Source: opennet.ru

Idugang sa usa ka comment