Veikleikar í NETGEAR tækjum sem leyfa óstaðfestan aðgang

Þrír veikleikar hafa verið greindir í fastbúnaði fyrir NETGEAR DGN-2200v1 röð tæki, sem sameina virkni ADSL mótalds, beins og þráðlauss aðgangsstaðar, sem gerir þér kleift að framkvæma allar aðgerðir í vefviðmótinu án auðkenningar.

Fyrsta varnarleysið stafar af því að kóðinn fyrir HTTP netþjóninn hefur harðsnúinn getu til að fá beinan aðgang að myndum, CSS og öðrum aukaskrám, sem þarfnast ekki auðkenningar. Kóðinn inniheldur athugun á beiðninni með því að nota grímur á dæmigerðum skráarnöfnum og endingum, útfærðar með því að leita að undirstreng í allri vefslóðinni, þar á meðal í beiðnibreytum. Ef það er undirstrengur er síðan birt án þess að athuga innskráningu á vefviðmótið. Árás á tæki kemur niður á því að bæta nafni sem er til staðar á listanum við beiðnina; til dæmis, til að fá aðgang að WAN viðmótsstillingunum, geturðu sent beiðnina „https://10.0.0.1/WAN_wan.htm?pic.gif“ .

Veikleikar í NETGEAR tækjum sem leyfa óstaðfestan aðgang

Annað varnarleysið stafar af notkun strcmp aðgerðarinnar þegar borið er saman notendanafn og lykilorð. Í strcmp er samanburðurinn gerður staf fyrir staf þar til mismunur eða stafur með núllkóða er náð, sem auðkennir enda línunnar. Árásarmaður getur reynt að giska á lykilorðið með því að prófa stafina skref fyrir skref og greina tímann þar til auðkenningarvilla birtist - ef kostnaður hefur aukist, þá hefur réttur stafur verið valinn og þú getur haldið áfram að giska á næsta staf í strenginn.

Þriðja varnarleysið gerir þér kleift að vinna lykilorðið úr vistaðri stillingargeymslu, sem hægt er að fá með því að nýta fyrsta varnarleysið (til dæmis með því að senda beiðnina „http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)“. Lykilorðið er til staðar í sorphaugnum á dulkóðuðu formi, en dulkóðunin notar DES reikniritið og varanlega lykilinn „NtgrBak“ sem hægt er að draga úr vélbúnaðinum.

Veikleikar í NETGEAR tækjum sem leyfa óstaðfestan aðgang

Til að nýta veikleika þarf að vera hægt að senda beiðni til netgáttarinnar sem vefviðmótið er í gangi á (frá utanaðkomandi neti er hægt að gera árás, til dæmis með „DNS rebinding“ tækninni). Vandamálin hafa þegar verið lagfærð í vélbúnaðaruppfærslu 1.0.0.60.

Heimild: opennet.ru

Bæta við athugasemd