Autentifikatu gabeko sarbidea ahalbidetzen duten NETGEAR gailuetako ahultasunak

NETGEAR DGN-2200v1 serieko gailuen firmwarean hiru ahultasun identifikatu dira, ADSL modem, bideratzaile eta haririk gabeko sarbide-puntu baten funtzioak uztartzen dituztenak, web-interfazeko edozein eragiketa autentifikatu gabe egiteko aukera emanez.

Lehen ahultasuna HTTP zerbitzariaren kodeak irudiak, CSS eta beste fitxategi laguntzaile batzuk zuzenean sartzeko gaitasuna duelako eragiten du, autentifikaziorik behar ez duena. Kodeak eskaeraren egiaztapena dauka fitxategi-izen eta luzapen tipikoen maskarak erabiliz, URL osoan azpikate bat bilatuz ezarrita, eskaera-parametroetan barne. Azpikate bat badago, orria web-interfazean saio-hasiera egiaztatu gabe hornitzen da. Gailuen aurkako erasoa eskaerari zerrendan dagoen izen bat gehitzean datza; adibidez, WAN interfazearen ezarpenetara sartzeko, "https://10.0.0.1/WAN_wan.htm?pic.gif" eskaera bidali dezakezu. .

Autentifikatu gabeko sarbidea ahalbidetzen duten NETGEAR gailuetako ahultasunak

Bigarren ahultasuna strcmp funtzioa erabiltzeak eragiten du erabiltzaile-izena eta pasahitza alderatzean. strcmp-en, konparazioa karakterez karaktere egiten da diferentzia bat edo zero kodea duen karaktere batera iritsi arte, lerroaren amaiera identifikatuz. Erasotzailea pasahitza asmatzen saia daiteke karaktereak pausoz pauso probatuz eta autentifikazio-errore bat bistaratu arte denbora aztertuz - kostua handitu bada, karaktere zuzena hautatu da eta hurrengo karakterea asmatzen joan zaitezke. katean.

Hirugarren ahultasunak gordetako konfigurazio-iraulketa batetik pasahitza ateratzeko aukera ematen du, lehen ahultasuna aprobetxatuz lor daitekeena (adibidez, "http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic" eskaera bidaliz. .gif)”. Pasahitza zabortegian enkriptatutako forman dago, baina zifraketak DES algoritmoa eta "NtgrBak" gako iraunkorra erabiltzen ditu, firmwaretik atera daitekeena.

Autentifikatu gabeko sarbidea ahalbidetzen duten NETGEAR gailuetako ahultasunak

Ahultasunak ustiatzeko, web interfazea exekutatzen ari den sareko atakara eskaera bat bidaltzea posible izan behar da (kanpoko sare batetik erasoa egin daiteke, adibidez, “DNS rebinding” teknika erabiliz). Arazoak dagoeneko konpondu dira firmware eguneratzean 1.0.0.60.

Iturria: opennet.ru

Gehitu iruzkin berria