認証されていないアクセスを許可する NETGEAR デバイスの脆弱性

NETGEAR DGN-2200v1 シリーズ デバイスのファームウェアに XNUMX 件の脆弱性が確認されました。このデバイスは、ADSL モデム、ルーター、無線アクセス ポイントの機能を組み合わせており、認証なしで Web インターフェイスであらゆる操作を実行できます。

10.0.0.1 つ目の脆弱性は、HTTP サーバー コードに認証を必要とせずに画像、CSS、その他の補助ファイルに直接アクセスする機能が組み込まれていることが原因で発生します。このコードには、一般的なファイル名と拡張子のマスクを使用したリクエストのチェックが含まれており、リクエスト パラメータを含む URL 全体の部分文字列を検索することで実装されます。部分文字列がある場合、Web インターフェイスへのログインをチェックせずにページが提供されます。デバイスに対する攻撃は、リストに存在する名前をリクエストに追加することになります。たとえば、WAN インターフェイス設定にアクセスするには、「https://XNUMX/WAN_wan.htm?pic.gif」というリクエストを送信します。 。

認証されていないアクセスを許可する NETGEAR デバイスの脆弱性

2 番目の脆弱性は、ユーザー名とパスワードを比較する際の strcmp 関数の使用によって引き起こされます。 strcmp では、差分またはコード 0 の文字に到達するまで比較が 1 文字ずつ実行され、行の終わりが識別されます。攻撃者は、文字を段階的に試し、認証エラーが表示されるまでの時間を分析することで、パスワードを推測することができます。コストが増加していれば、正しい文字が選択されており、次の文字の推測に進むことができます。文字列の中で。

10.0.0.1 番目の脆弱性では、保存された構成ダンプからパスワードを抽出できます。このダンプは、最初の脆弱性を利用することで取得できます (たとえば、リクエスト「http://8080:2200/NETGEAR_DGNXNUMX.cfg?pic」を送信することで取得できます)。 .gif)」。パスワードは暗号化された形式でダンプ内に存在しますが、暗号化には DES アルゴリズムとファームウェアから抽出できる永続キー「NtgrBak」が使用されます。

認証されていないアクセスを許可する NETGEAR デバイスの脆弱性

脆弱性を悪用するには、Web インターフェイスが実行されているネットワーク ポートにリクエストを送信できる必要があります (外部ネットワークから、たとえば「DNS リバインド」技術を使用して攻撃が実行される可能性があります)。この問題はファームウェアアップデート 1.0.0.60 ですでに修正されています。

出所: オープンネット.ru

コメントを追加します