Kerentanan ing piranti NETGEAR sing ngidini akses ora dikonfirmasi

Telung kerentanan wis diidentifikasi ing perangkat kukuh kanggo piranti seri NETGEAR DGN-2200v1, sing nggabungake fungsi modem ADSL, router lan titik akses nirkabel, ngidini sampeyan nindakake operasi apa wae ing antarmuka web tanpa otentikasi.

Kerentanan pisanan disebabake kasunyatan manawa kode server HTTP nduweni kemampuan kabel sing bisa langsung ngakses gambar, CSS lan file tambahan liyane, sing ora mbutuhake otentikasi. Kode kasebut ngemot priksa panyuwunan nggunakake topeng saka jeneng file lan ekstensi khas, sing ditindakake kanthi nggoleki substring ing kabeh URL, kalebu ing paramèter panyuwunan. Yen ana substring, kaca kasebut disedhiyakake tanpa mriksa login menyang antarmuka web. Serangan ing piranti teka kanggo nambah jeneng sing ana ing dhaptar menyang panjalukan; contone, kanggo ngakses setelan antarmuka WAN, sampeyan bisa ngirim panjalukan "https://10.0.0.1/WAN_wan.htm?pic.gif" .

Kerentanan ing piranti NETGEAR sing ngidini akses ora dikonfirmasi

Kerentanan kapindho disebabake nggunakake fungsi strcmp nalika mbandhingake jeneng pangguna lan sandhi. Ing strcmp, mbandhingake ditindakake karakter kanthi karakter nganti prabΓ©dan utawa karakter kanthi kode nol tekan, ngenali pungkasan baris. Penyerang bisa nyoba ngira sandhi kanthi nyoba karakter langkah demi langkah lan nganalisa wektu nganti kesalahan otentikasi ditampilake - yen biaya wis tambah, karakter sing bener wis dipilih lan sampeyan bisa nerusake kanggo ngira karakter sabanjure. ing senar.

Kerentanan katelu ngidini sampeyan ngekstrak sandhi saka mbucal konfigurasi sing disimpen, sing bisa dipikolehi kanthi nggunakake kerentanan pisanan (contone, kanthi ngirim panjaluk "http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)”. Sandi ana ing mbucal ing wangun ndhelik, nanging enkripsi nggunakake algoritma DES lan tombol permanen "NtgrBak", kang bisa dijupuk saka perangkat kukuh.

Kerentanan ing piranti NETGEAR sing ngidini akses ora dikonfirmasi

Kanggo ngeksploitasi kerentanan, sampeyan kudu ngirim panjaluk menyang port jaringan sing antarmuka web mlaku (saka jaringan eksternal, serangan bisa ditindakake, contone, nggunakake teknik "DNS rebinding"). Masalah wis didandani ing nganyari perangkat kukuh 1.0.0.60.

Source: opennet.ru

Add a comment