Vulnerabilidades nos dispositivos NETGEAR que permiten o acceso non autenticado

Identificáronse tres vulnerabilidades no firmware dos dispositivos da serie NETGEAR DGN-2200v1, que combinan as funcións dun módem ADSL, un enrutador e un punto de acceso sen fíos, o que lle permite realizar calquera operación na interface web sen autenticación.

A primeira vulnerabilidade é causada polo feito de que o código do servidor HTTP ten unha capacidade de acceso directo a imaxes, CSS e outros ficheiros auxiliares, que non require autenticación. O código contén unha comprobación da solicitude mediante máscaras de nomes de ficheiros e extensións típicas, implementadas buscando unha subcadea en todo o URL, incluídos nos parámetros da solicitude. Se hai unha subcadea, a páxina serve sen comprobar o inicio de sesión na interface web. Un ataque a dispositivos consiste en engadir á solicitude un nome presente na lista; por exemplo, para acceder á configuración da interface WAN, pode enviar a solicitude "https://10.0.0.1/WAN_wan.htm?pic.gif" .

Vulnerabilidades nos dispositivos NETGEAR que permiten o acceso non autenticado

A segunda vulnerabilidade é causada polo uso da función strcmp ao comparar nome de usuario e contrasinal. En strcmp, a comparación realízase carácter a carácter ata chegar a unha diferenza ou un carácter con código cero, identificando o final da liña. Un atacante pode tentar adiviñar o contrasinal probando os personaxes paso a paso e analizando o tempo ata que se mostra un erro de autenticación: se o custo aumentou, entón seleccionouse o carácter correcto e podes pasar a adiviñar o seguinte. na corda.

A terceira vulnerabilidade permítelle extraer o contrasinal dun volcado de configuración gardado, que se pode obter aproveitando a primeira vulnerabilidade (por exemplo, enviando a solicitude “http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)”. O contrasinal está presente no volcado en forma cifrada, pero o cifrado usa o algoritmo DES e a clave permanente "NtgrBak", que se pode extraer do firmware.

Vulnerabilidades nos dispositivos NETGEAR que permiten o acceso non autenticado

Para explotar vulnerabilidades, debe ser posible enviar unha solicitude ao porto de rede no que se está a executar a interface web (desde unha rede externa pódese levar a cabo un ataque, por exemplo, mediante a técnica "DNS rebinding"). Os problemas xa foron solucionados na actualización de firmware 1.0.0.60.

Fonte: opennet.ru

Engadir un comentario