آسیب‌پذیری‌های موجود در دستگاه‌های NETGEAR که امکان دسترسی غیرقانونی را فراهم می‌کند

سه آسیب‌پذیری در میان‌افزار دستگاه‌های سری NETGEAR DGN-2200v1 شناسایی شده است که عملکردهای یک مودم ADSL، روتر و نقطه دسترسی بی‌سیم را با هم ترکیب می‌کنند و به شما امکان می‌دهند هر عملیاتی را در رابط وب بدون احراز هویت انجام دهید.

اولین آسیب‌پذیری ناشی از این واقعیت است که کد سرور HTTP دارای قابلیت اتصال مستقیم به تصاویر، CSS و سایر فایل‌های کمکی است که نیازی به احراز هویت ندارد. کد شامل بررسی درخواست با استفاده از ماسک‌هایی از نام‌ها و پسوندهای فایل معمولی است که با جستجوی یک رشته فرعی در کل URL، از جمله در پارامترهای درخواست، پیاده‌سازی می‌شود. اگر رشته فرعی وجود داشته باشد، صفحه بدون بررسی ورود به رابط وب ارائه می شود. حمله به دستگاه‌ها به افزودن یک نام موجود در لیست به درخواست منجر می‌شود؛ برای مثال، برای دسترسی به تنظیمات رابط WAN، می‌توانید درخواست «https://10.0.0.1/WAN_wan.htm?pic.gif» را ارسال کنید. .

آسیب‌پذیری‌های موجود در دستگاه‌های NETGEAR که امکان دسترسی غیرقانونی را فراهم می‌کند

دومین آسیب پذیری به دلیل استفاده از تابع strcmp هنگام مقایسه نام کاربری و رمز عبور ایجاد می شود. در strcmp، مقایسه کاراکتر به کاراکتر انجام می شود تا زمانی که یک تفاوت یا یک کاراکتر با کد صفر به دست آید و انتهای خط را مشخص کند. مهاجم می تواند با امتحان کردن کاراکترها به صورت مرحله به مرحله و تجزیه و تحلیل زمان تا نمایش خطای احراز هویت، رمز عبور را حدس بزند - اگر هزینه افزایش یافته باشد، کاراکتر صحیح انتخاب شده است و می توانید به حدس زدن کاراکتر بعدی بروید. در رشته

سومین آسیب‌پذیری به شما امکان می‌دهد رمز عبور را از یک ذخیره‌سازی پیکربندی ذخیره شده استخراج کنید، که با استفاده از آسیب‌پذیری اول می‌توانید به دست آورید (به عنوان مثال، با ارسال درخواست «http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)”. رمز عبور به صورت رمزگذاری شده در Dump وجود دارد، اما رمزگذاری از الگوریتم DES و کلید دائمی "NtgrBak" استفاده می کند که می تواند از سیستم عامل استخراج شود.

آسیب‌پذیری‌های موجود در دستگاه‌های NETGEAR که امکان دسترسی غیرقانونی را فراهم می‌کند

برای بهره برداری از آسیب پذیری ها، باید امکان ارسال درخواست به پورت شبکه ای که رابط وب روی آن در حال اجرا است وجود داشته باشد (از یک شبکه خارجی، حمله را می توان انجام داد، به عنوان مثال، با استفاده از تکنیک "DNS rebinding"). مشکلات قبلاً در به روز رسانی سیستم عامل 1.0.0.60 برطرف شده است.

منبع: opennet.ru

اضافه کردن نظر