Sårbarheder i NETGEAR-enheder, der tillader uautoriseret adgang

Tre sårbarheder er blevet identificeret i firmwaren til enheder i NETGEAR DGN-2200v1-serien, som kombinerer funktionerne fra et ADSL-modem, en router og et trådløst adgangspunkt, så du kan udføre enhver handling i webgrænsefladen uden godkendelse.

Den første sårbarhed er forårsaget af, at HTTP-serverkoden har en fastkablet evne til at få direkte adgang til billeder, CSS og andre hjælpefiler, hvilket ikke kræver godkendelse. Koden indeholder en kontrol af anmodningen ved hjælp af masker af typiske filnavne og udvidelser, implementeret ved at søge efter en understreng i hele URL'en, inklusive i anmodningsparametrene. Hvis der er en understreng, serveres siden uden at tjekke login til webgrænsefladen. Et angreb på enheder kommer ned til at tilføje et navn på listen til anmodningen; for at få adgang til WAN-grænsefladeindstillingerne kan du for eksempel sende anmodningen "https://10.0.0.1/WAN_wan.htm?pic.gif" .

Sårbarheder i NETGEAR-enheder, der tillader uautoriseret adgang

Den anden sårbarhed er forårsaget af brugen af ​​strcmp-funktionen ved sammenligning af brugernavn og adgangskode. I strcmp udføres sammenligningen tegn for tegn, indtil en forskel eller et tegn med en nulkode er nået, hvilket identificerer slutningen af ​​linjen. En angriber kan forsøge at gætte adgangskoden ved at prøve tegnene trin for trin og analysere tiden indtil en godkendelsesfejl vises - hvis prisen er steget, så er det rigtige tegn valgt, og du kan gå videre til at gætte det næste tegn i snoren.

Den tredje sårbarhed giver dig mulighed for at udtrække adgangskoden fra et gemt konfigurationsdump, som kan opnås ved at udnytte den første sårbarhed (for eksempel ved at sende anmodningen "http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic" .gif)". Adgangskoden er til stede i dumpen i krypteret form, men krypteringen bruger DES-algoritmen og den permanente nøgle "NtgrBak", som kan udtrækkes fra firmwaren.

Sårbarheder i NETGEAR-enheder, der tillader uautoriseret adgang

For at udnytte sårbarheder skal det være muligt at sende en forespørgsel til den netværksport, som webgrænsefladen kører på (fra et eksternt netværk kan et angreb f.eks. udføres ved hjælp af “DNS rebinding”-teknikken). Problemerne er allerede blevet rettet i firmwareopdatering 1.0.0.60.

Kilde: opennet.ru

Tilføj en kommentar