Chyby zabezpečení v zařízeních NETGEAR umožňující neověřený přístup

Ve firmwaru pro zařízení řady NETGEAR DGN-2200v1 byly identifikovány tři zranitelnosti, které kombinují funkce ADSL modemu, routeru a bezdrátového přístupového bodu, což vám umožňuje provádět jakékoli operace ve webovém rozhraní bez procházení autentizace.

První chyba zabezpečení je způsobena skutečností, že kód serveru http má pevně zakódovanou schopnost přímého přístupu k obrázkům, CSS a dalším pomocným souborům, což nevyžaduje ověření. Kód obsahuje kontrolu požadavku proti maskám typických názvů souborů a přípon, implementovanou hledáním podřetězce v celé URL, včetně parametrů požadavku. Pokud existuje podřetězec, stránka se vrátí bez kontroly vstupu do webového rozhraní. Útok na zařízení spočívá v přidání jména, které je přítomno v seznamu, k požadavku, například pro přístup k nastavení rozhraní WAN můžete odeslat požadavek „https://10.0.0.1/WAN_wan.htm?pic. gif".

Chyby zabezpečení v zařízeních NETGEAR umožňující neověřený přístup

Druhá zranitelnost je způsobena použitím funkce strcmp při porovnávání uživatelského jména a hesla. V strcmp se porovnávání provádí znak po znaku, dokud se nedosáhne buď rozdílu, nebo znaku null, který identifikuje konec řetězce. Útočník se může pokusit uhodnout heslo postupným protříděním znaků a analýzou času, než se zobrazí chyba autentizace - pokud se náklady zvýšily, pak byl vybrán správný znak a můžete přistoupit k výběru další znak v řetězci.

Třetí chyba zabezpečení umožňuje extrahování hesla z výpisu uložení konfigurace, který lze získat využitím první chyby zabezpečení (například odesláním požadavku „http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic.gif)“ . Heslo je na výpisu přítomno v zašifrované podobě, ale pro šifrování se používá algoritmus DES a trvalý klíč „NtgrBak“, který lze extrahovat z firmwaru.

Chyby zabezpečení v zařízeních NETGEAR umožňující neověřený přístup

Pro zneužití zranitelnosti by mělo být možné odeslat požadavek na síťový port, na kterém běží webové rozhraní (útok lze provést z externí sítě např. technikou „DNS rebinding“). Problémy již byly opraveny v aktualizaci firmwaru 1.0.0.60.

Zdroj: opennet.ru

Přidat komentář