NETGEAR ierīču ievainojamības, kas nodrošina neautentificētu piekļuvi

NETGEAR DGN-2200v1 sērijas ierīču programmaparatūrā konstatētas trīs ievainojamības, kas apvieno ADSL modema, maršrutētāja un bezvadu piekļuves punkta funkcijas, ļaujot veikt jebkādas darbības tīmekļa saskarnē bez autentifikācijas.

Pirmo ievainojamību izraisa fakts, ka HTTP servera kodam ir vadu iespēja tieši piekļūt attēliem, CSS un citiem palīgfailiem, kam nav nepieciešama autentifikācija. Kods satur pieprasījuma pārbaudi, izmantojot tipisku failu nosaukumu un paplašinājumu maskas, kas ieviestas, meklējot apakšvirkni visā URL, tostarp pieprasījuma parametros. Ja ir apakšvirkne, lapa tiek apkalpota, nepārbaudot pieteikšanos tīmekļa saskarnē. Uzbrukums ierīcēm ir saistīts ar sarakstā esošā nosaukuma pievienošanu pieprasījumam; piemēram, lai piekļūtu WAN saskarnes iestatījumiem, varat nosūtīt pieprasījumu “https://10.0.0.1/WAN_wan.htm?pic.gif”. .

NETGEAR ierīču ievainojamības, kas nodrošina neautentificētu piekļuvi

Otro ievainojamību izraisa strcmp funkcijas izmantošana, salīdzinot lietotājvārdu un paroli. Strcmp salīdzinājums tiek veikts pa rakstzīmi, līdz tiek sasniegta atšķirība vai rakstzīme ar nulles kodu, kas identificē rindas beigas. Uzbrucējs var mēģināt uzminēt paroli, soli pa solim izmēģinot rakstzīmes un analizējot laiku, līdz tiek parādīta autentifikācijas kļūda - ja izmaksas ir palielinājušās, tad ir izvēlēta pareizā rakstzīme un varat pāriet uz nākamās rakstzīmes uzminēšanu. virknē.

Trešā ievainojamība ļauj izvilkt paroli no saglabātās konfigurācijas izgāztuves, kuru var iegūt, izmantojot pirmās ievainojamības priekšrocības (piemēram, nosūtot pieprasījumu “http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)”. Parole izgāznē atrodas šifrētā veidā, bet šifrēšanai tiek izmantots DES algoritms un pastāvīgā atslēga “NtgrBak”, ko var iegūt no programmaparatūras.

NETGEAR ierīču ievainojamības, kas nodrošina neautentificētu piekļuvi

Lai izmantotu ievainojamības, ir jābūt iespējai nosūtīt pieprasījumu uz tīkla portu, kurā darbojas tīmekļa saskarne (no ārēja tīkla var veikt uzbrukumu, piemēram, izmantojot “DNS rebinding” paņēmienu). Problēmas jau ir novērstas programmaparatūras atjauninājumā 1.0.0.60.

Avots: opennet.ru

Pievieno komentāru