NETGEAR սարքերի խոցելիությունները, որոնք թույլ են տալիս չհաստատված մուտք

NETGEAR DGN-2200v1 սերիայի սարքերի որոնվածում հայտնաբերվել են երեք խոցելիություններ, որոնք համատեղում են ADSL մոդեմի, երթուղիչի և անլար մուտքի կետի գործառույթները՝ թույլ տալով կատարել ցանկացած գործողություն վեբ ինտերֆեյսում առանց նույնականացման:

Առաջին խոցելիությունը պայմանավորված է այն հանգամանքով, որ HTTP սերվերի կոդը ունի պատկերներ, CSS և այլ օժանդակ ֆայլեր ուղղակիորեն մուտք գործելու կոշտ լարային հնարավորություն, ինչը չի պահանջում վավերացում: Կոդը պարունակում է հարցման ստուգում՝ օգտագործելով տիպիկ ֆայլերի անունների և ընդլայնումների դիմակներ, որոնք իրականացվում են ենթատողի որոնմամբ ամբողջ URL-ում, ներառյալ հարցման պարամետրերում: Եթե ​​կա ենթատող, էջը սպասարկվում է առանց վեբ ինտերֆեյսի մուտքը ստուգելու: Սարքերի վրա հարձակումը հանգում է նրան, որ ցանկում առկա անուն ավելացվի հարցումին, օրինակ՝ WAN ինտերֆեյսի կարգավորումները մուտք գործելու համար կարող եք հարցումն ուղարկել «https://10.0.0.1/WAN_wan.htm?pic.gif»: .

NETGEAR սարքերի խոցելիությունները, որոնք թույլ են տալիս չհաստատված մուտք

Երկրորդ խոցելիությունը պայմանավորված է օգտանունը և գաղտնաբառը համեմատելիս strcmp ֆունկցիայի օգտագործումը: Strcmp-ում համեմատությունն իրականացվում է նիշ առ նիշ, մինչև հասնենք տարբերության կամ զրոյական կոդով նիշի՝ նույնացնելով տողի վերջը: Հարձակվողը կարող է փորձել գուշակել գաղտնաբառը՝ քայլ առ քայլ փորձելով նիշերը և վերլուծելով ժամանակը, մինչև իսկականացման սխալի ցուցադրումը. լարայինում։

Երրորդ խոցելիությունը թույլ է տալիս գաղտնաբառ հանել պահպանված կոնֆիգուրացիայի աղբավայրից, որը կարելի է ստանալ՝ օգտվելով առաջին խոցելիությունից (օրինակ՝ ուղարկելով հարցումը «http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic. .gif)»։ Գաղտնաբառը աղբավայրում առկա է գաղտնագրված ձևով, սակայն կոդավորումն օգտագործում է DES ալգորիթմը և մշտական ​​բանալին «NtgrBak», որը կարելի է հանել որոնվածից:

NETGEAR սարքերի խոցելիությունները, որոնք թույլ են տալիս չհաստատված մուտք

Խոցելիությունը օգտագործելու համար պետք է հնարավոր լինի հարցում ուղարկել ցանցի պորտին, որի վրա աշխատում է վեբ ինտերֆեյսը (արտաքին ցանցից հարձակումը կարող է իրականացվել, օրինակ՝ օգտագործելով «DNS rebinding» տեխնիկան): Խնդիրներն արդեն շտկվել են որոնվածի թարմացում 1.0.0.60-ում:

Source: opennet.ru

Добавить комментарий