NETGEAR-laitteiden haavoittuvuudet, jotka mahdollistavat todentamattoman käytön

NETGEAR DGN-2200v1 -sarjan laitteiden laiteohjelmistosta on tunnistettu kolme haavoittuvuutta, jotka yhdistävät ADSL-modeemin, reitittimen ja langattoman tukiaseman toiminnot, jolloin voit suorittaa mitä tahansa verkkoliittymän toimintoja ilman todennusta.

Ensimmäinen haavoittuvuus johtuu siitä, että HTTP-palvelinkoodilla on kiinteä ominaisuus päästä suoraan kuviin, CSS-tiedostoihin ja muihin aputiedostoihin, mikä ei vaadi todennusta. Koodi sisältää pyynnön tarkistuksen käyttämällä tyypillisten tiedostonimien ja päätteiden peitteitä, jotka toteutetaan etsimällä alimerkkijonoa koko URL-osoitteesta, mukaan lukien pyynnön parametrit. Jos alimerkkijono on olemassa, sivu tarjotaan tarkistamatta kirjautumista verkkokäyttöliittymään. Laitteisiin kohdistuva hyökkäys tarkoittaa luettelossa olevan nimen lisäämistä pyyntöön; esimerkiksi päästäksesi WAN-rajapinnan asetuksiin, voit lähettää pyynnön "https://10.0.0.1/WAN_wan.htm?pic.gif" .

NETGEAR-laitteiden haavoittuvuudet, jotka mahdollistavat todentamattoman käytön

Toinen haavoittuvuus johtuu strcmp-funktion käytöstä käyttäjätunnuksen ja salasanan vertailussa. Strcmp:ssä vertailu suoritetaan merkki kerrallaan, kunnes saavutetaan ero tai merkki, jonka koodi on nolla ja joka tunnistaa rivin lopun. Hyökkääjä voi yrittää arvata salasanan kokeilemalla merkkejä askel askeleelta ja analysoimalla aikaa ennen kuin todennusvirhe tulee näyttöön - jos hinta on noussut, oikea merkki on valittu ja voit siirtyä seuraavan merkin arvaamiseen merkkijonossa.

Kolmannen haavoittuvuuden avulla voit purkaa salasanan tallennetusta määritysvedosta, joka voidaan saada hyödyntämällä ensimmäistä haavoittuvuutta (esimerkiksi lähettämällä pyyntö ”http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)". Salasana on dumpissa salatussa muodossa, mutta salaus käyttää DES-algoritmia ja pysyvää avainta “NtgrBak”, joka voidaan purkaa laiteohjelmistosta.

NETGEAR-laitteiden haavoittuvuudet, jotka mahdollistavat todentamattoman käytön

Haavoittuvuuksien hyödyntämiseksi on voitava lähettää pyyntö siihen verkkoporttiin, jossa web-rajapinta toimii (ulkoisesta verkosta voidaan tehdä hyökkäys esimerkiksi "DNS-rebinding" -tekniikalla). Ongelmat on jo korjattu laiteohjelmistopäivityksessä 1.0.0.60.

Lähde: opennet.ru

Lisää kommentti