سه آسیبپذیری در میانافزار دستگاههای سری NETGEAR DGN-2200v1 شناسایی شده است که عملکردهای یک مودم ADSL، روتر و نقطه دسترسی بیسیم را با هم ترکیب میکنند و به شما امکان میدهند هر عملیاتی را در رابط وب بدون احراز هویت انجام دهید.
اولین آسیبپذیری ناشی از این واقعیت است که کد سرور HTTP دارای قابلیت اتصال مستقیم به تصاویر، CSS و سایر فایلهای کمکی است که نیازی به احراز هویت ندارد. کد شامل بررسی درخواست با استفاده از ماسکهایی از نامها و پسوندهای فایل معمولی است که با جستجوی یک رشته فرعی در کل URL، از جمله در پارامترهای درخواست، پیادهسازی میشود. اگر رشته فرعی وجود داشته باشد، صفحه بدون بررسی ورود به رابط وب ارائه می شود. حمله به دستگاهها به افزودن یک نام موجود در لیست به درخواست منجر میشود؛ برای مثال، برای دسترسی به تنظیمات رابط WAN، میتوانید درخواست «https://10.0.0.1/WAN_wan.htm?pic.gif» را ارسال کنید. .
دومین آسیب پذیری به دلیل استفاده از تابع strcmp هنگام مقایسه نام کاربری و رمز عبور ایجاد می شود. در strcmp، مقایسه کاراکتر به کاراکتر انجام می شود تا زمانی که یک تفاوت یا یک کاراکتر با کد صفر به دست آید و انتهای خط را مشخص کند. مهاجم می تواند با امتحان کردن کاراکترها به صورت مرحله به مرحله و تجزیه و تحلیل زمان تا نمایش خطای احراز هویت، رمز عبور را حدس بزند - اگر هزینه افزایش یافته باشد، کاراکتر صحیح انتخاب شده است و می توانید به حدس زدن کاراکتر بعدی بروید. در رشته
سومین آسیبپذیری به شما امکان میدهد رمز عبور را از یک ذخیرهسازی پیکربندی ذخیره شده استخراج کنید، که با استفاده از آسیبپذیری اول میتوانید به دست آورید (به عنوان مثال، با ارسال درخواست «http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)”. رمز عبور به صورت رمزگذاری شده در Dump وجود دارد، اما رمزگذاری از الگوریتم DES و کلید دائمی "NtgrBak" استفاده می کند که می تواند از سیستم عامل استخراج شود.
برای بهره برداری از آسیب پذیری ها، باید امکان ارسال درخواست به پورت شبکه ای که رابط وب روی آن در حال اجرا است وجود داشته باشد (از یک شبکه خارجی، حمله را می توان انجام داد، به عنوان مثال، با استفاده از تکنیک "DNS rebinding"). مشکلات قبلاً در به روز رسانی سیستم عامل 1.0.0.60 برطرف شده است.
منبع: opennet.ru