Vundeblecoj en NETGEAR-aparatoj kiuj permesas neaŭtentikigitan aliron

Tri vundeblecoj estis identigitaj en la firmvaro por aparatoj de la serio NETGEAR DGN-2200v1, kiuj kombinas la funkciojn de ADSL-modemo, enkursigilo kaj sendrata alirpunkto, permesante al vi plenumi ajnajn operaciojn en la retinterfaco sen aŭtentigo.

La unua vundebleco estas kaŭzita de la fakto, ke la HTTP-servila kodo havas malmolan kapablon rekte aliri bildojn, CSS kaj aliajn helpajn dosierojn, kiuj ne postulas aŭtentigon. La kodo enhavas kontrolon de la peto per maskoj de tipaj dosiernomoj kaj etendaĵoj, efektivigitaj per serĉado de subĉeno en la tuta URL, inkluzive en la petaj parametroj. Se estas subĉeno, la paĝo estas servata sen kontroli la ensaluton al la retinterfaco. Atako kontraŭ aparatoj signifas aldoni nomon ĉeestantan en la listo al la peto; ekzemple, por aliri la agordojn de la interfaco WAN, vi povas sendi la peton "https://10.0.0.1/WAN_wan.htm?pic.gif" .

Vundeblecoj en NETGEAR-aparatoj kiuj permesas neaŭtentikigitan aliron

La dua vundebleco estas kaŭzita de la uzo de la funkcio strcmp kiam oni komparas uzantnomon kaj pasvorton. En strcmp, la komparo estas farita signo post signo ĝis diferenco aŭ karaktero kun nula kodo estas atingita, identigante la finon de la linio. Atakanto povas provi diveni la pasvorton provante la signojn paŝon post paŝo kaj analizante la tempon ĝis aŭtentikiga eraro montriĝas - se la kosto pliiĝis, tiam la ĝusta signo estas elektita kaj vi povas plu diveni la sekvan signon. en la ŝnuro.

La tria vundebleco permesas ĉerpi la pasvorton el konservita agorda rubejo, kiu povas esti akirita profitante la unuan vundeblecon (ekzemple, sendante la peton "http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)”. La pasvorto ĉeestas en la rubejo en ĉifrita formo, sed la ĉifrado uzas la DES-algoritmon kaj la konstantan ŝlosilon "NtgrBak", kiuj povas esti ĉerpitaj el la firmvaro.

Vundeblecoj en NETGEAR-aparatoj kiuj permesas neaŭtentikigitan aliron

Por ekspluati vundeblecojn, devas esti eble sendi peton al la reto-haveno, sur kiu funkcias la retinterfaco (de ekstera reto, atako povas esti farita, ekzemple, uzante la "DNS-rebinding") teknikon. La problemoj jam estis solvitaj en firmware-ĝisdatigo 1.0.0.60.

fonto: opennet.ru

Aldoni komenton