Sicherheitslücken in NETGEAR-Geräten, die einen nicht authentifizierten Zugriff ermöglichen

In der Firmware für Geräte der NETGEAR DGN-2200v1-Serie wurden drei Schwachstellen identifiziert, die die Funktionen eines ADSL-Modems, eines Routers und eines drahtlosen Zugangspunkts vereinen und es Ihnen ermöglichen, alle Vorgänge in der Weboberfläche ohne Authentifizierung auszuführen.

Die erste Schwachstelle wird durch die Tatsache verursacht, dass der HTTP-Servercode über eine fest verdrahtete Fähigkeit verfügt, direkt auf Bilder, CSS und andere Hilfsdateien zuzugreifen, was keine Authentifizierung erfordert. Der Code enthält eine Überprüfung der Anfrage mithilfe von Masken typischer Dateinamen und Erweiterungen, die durch die Suche nach einem Teilstring in der gesamten URL, einschließlich der Anfrageparameter, implementiert wird. Wenn ein Teilstring vorhanden ist, wird die Seite bereitgestellt, ohne dass die Anmeldung an der Weboberfläche überprüft wird. Ein Angriff auf Geräte besteht darin, der Anfrage einen in der Liste vorhandenen Namen hinzuzufügen. Um beispielsweise auf die WAN-Schnittstelleneinstellungen zuzugreifen, können Sie die Anfrage „https://10.0.0.1/WAN_wan.htm?pic.gif“ senden. .

Sicherheitslücken in NETGEAR-Geräten, die einen nicht authentifizierten Zugriff ermöglichen

Die zweite Schwachstelle wird durch die Verwendung der Funktion strcmp beim Vergleich von Benutzername und Passwort verursacht. In strcmp wird der Vergleich zeichenweise durchgeführt, bis eine Differenz oder ein Zeichen mit Code Null erreicht wird, das das Ende der Zeile kennzeichnet. Ein Angreifer kann versuchen, das Passwort zu erraten, indem er die Zeichen Schritt für Schritt ausprobiert und die Zeit analysiert, bis ein Authentifizierungsfehler angezeigt wird. Wenn der Aufwand gestiegen ist, wurde das richtige Zeichen ausgewählt und Sie können mit dem Erraten des nächsten Zeichens fortfahren in der Zeichenfolge.

Die dritte Schwachstelle ermöglicht es Ihnen, das Passwort aus einem gespeicherten Konfigurations-Dump zu extrahieren, den Sie erhalten können, indem Sie die erste Schwachstelle ausnutzen (z. B. durch Senden der Anfrage „http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)“. Das Passwort liegt im Dump in verschlüsselter Form vor, die Verschlüsselung nutzt jedoch den DES-Algorithmus und den permanenten Schlüssel „NtgrBak“, der aus der Firmware extrahiert werden kann.

Sicherheitslücken in NETGEAR-Geräten, die einen nicht authentifizierten Zugriff ermöglichen

Um Schwachstellen auszunutzen, muss eine Anfrage an den Netzwerk-Port gesendet werden können, auf dem das Webinterface läuft (von einem externen Netzwerk aus kann ein Angriff beispielsweise über die Technik „DNS-Rebinding“ erfolgen). Die Probleme wurden bereits im Firmware-Update 1.0.0.60 behoben.

Source: opennet.ru

Kommentar hinzufügen