A NETGEAR-eszközök biztonsági rései, amelyek lehetővé teszik a hitelesítés nélküli hozzáférést

Három sebezhetőséget azonosítottak a NETGEAR DGN-2200v1 sorozatú eszközök firmware-ében, amelyek egyesítik az ADSL modem, a router és a vezeték nélküli hozzáférési pont funkcióit, lehetővé téve a webes felületen történő bármilyen művelet elvégzését hitelesítés nélkül.

Az első sérülékenységet az okozza, hogy a HTTP szerver kódja vezetékesen képes közvetlenül hozzáférni a képekhez, CSS-hez és egyéb segédfájlokhoz, amihez nincs szükség hitelesítésre. A kód tartalmazza a kérés ellenőrzését tipikus fájlnevek és kiterjesztések maszkjai segítségével, amelyet úgy valósítanak meg, hogy egy részkarakterláncot keresnek a teljes URL-ben, beleértve a kérés paramétereit is. Ha van részkarakterlánc, az oldal a webes felületre való bejelentkezés ellenőrzése nélkül kerül kiszolgálásra. Az eszközök elleni támadás a listában szereplő név hozzáadásával jár a kérelemhez; például a WAN interfész beállításainak eléréséhez elküldheti a „https://10.0.0.1/WAN_wan.htm?pic.gif” kérést. .

A NETGEAR-eszközök biztonsági rései, amelyek lehetővé teszik a hitelesítés nélküli hozzáférést

A második biztonsági rést az strcmp függvény használata okozza a felhasználónév és a jelszó összehasonlításakor. Az strcmp-ben az összehasonlítást karakterenként hajtják végre, amíg el nem érik a különbséget vagy egy nulla kódú karaktert, amely azonosítja a sor végét. A támadó megpróbálhatja kitalálni a jelszót úgy, hogy lépésről lépésre kipróbálja a karaktereket, és elemzi a hitelesítési hiba megjelenéséig eltelt időt – ha a költségek nőttek, akkor a megfelelő karaktert választották ki, és továbbléphet a következő karakter kitalálására. a húrban.

A harmadik biztonsági rés lehetővé teszi a jelszó kinyerését egy mentett konfigurációs kiíratból, amely az első biztonsági rést kihasználva szerezhető be (például a „http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic” kérés elküldésével .gif)”. A jelszó titkosított formában van jelen a dumpban, de a titkosítás a DES algoritmust és a firmware-ből kinyerhető „NtgrBak” állandó kulcsot használja.

A NETGEAR-eszközök biztonsági rései, amelyek lehetővé teszik a hitelesítés nélküli hozzáférést

A sérülékenységek kihasználásához kérést kell tudni küldeni arra a hálózati portra, amelyen a webes felület fut (külső hálózatról támadást lehet végrehajtani pl. „DNS rebinding” technikával). A problémákat az 1.0.0.60-as firmware-frissítés már javította.

Forrás: opennet.ru

Hozzászólás