Kerentanan dalam Peranti NETGEAR Membenarkan Akses Tanpa Sah

Tiga kelemahan telah dikenal pasti dalam perisian tegar untuk peranti siri NETGEAR DGN-2200v1, yang menggabungkan fungsi modem ADSL, penghala dan titik capaian wayarles, membolehkan anda melakukan sebarang operasi dalam antara muka web tanpa pengesahan.

Kerentanan pertama disebabkan oleh fakta bahawa kod pelayan HTTP mempunyai keupayaan berwayar keras untuk mengakses terus imej, CSS dan fail tambahan lain, yang tidak memerlukan pengesahan. Kod ini mengandungi semakan permintaan menggunakan topeng nama fail dan sambungan biasa, dilaksanakan dengan mencari subrentetan dalam keseluruhan URL, termasuk dalam parameter permintaan. Jika terdapat subrentetan, halaman dihidangkan tanpa menyemak log masuk ke antara muka web. Serangan ke atas peranti berlaku untuk menambahkan nama yang terdapat dalam senarai pada permintaan; sebagai contoh, untuk mengakses tetapan antara muka WAN, anda boleh menghantar permintaan "https://10.0.0.1/WAN_wan.htm?pic.gif" .

Kerentanan dalam Peranti NETGEAR Membenarkan Akses Tanpa Sah

Kerentanan kedua disebabkan oleh penggunaan fungsi strcmp apabila membandingkan nama pengguna dan kata laluan. Dalam strcmp, perbandingan dijalankan aksara demi aksara sehingga perbezaan atau aksara dengan kod sifar dicapai, mengenal pasti penghujung baris. Penyerang boleh cuba meneka kata laluan dengan mencuba aksara langkah demi langkah dan menganalisis masa sehingga ralat pengesahan dipaparkan - jika kos telah meningkat, maka aksara yang betul telah dipilih dan anda boleh meneruskan untuk meneka aksara seterusnya dalam rentetan.

Kerentanan ketiga membolehkan anda mengekstrak kata laluan daripada tempat pembuangan konfigurasi yang disimpan, yang boleh diperolehi dengan mengambil kesempatan daripada kelemahan pertama (contohnya, dengan menghantar permintaan β€œhttp://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)”. Kata laluan terdapat dalam dump dalam bentuk yang disulitkan, tetapi penyulitan menggunakan algoritma DES dan kunci kekal "NtgrBak", yang boleh diekstrak daripada perisian tegar.

Kerentanan dalam Peranti NETGEAR Membenarkan Akses Tanpa Sah

Untuk mengeksploitasi kelemahan, anda mesti menghantar permintaan ke port rangkaian di mana antara muka web berjalan (dari rangkaian luaran, serangan boleh dilakukan, contohnya, menggunakan teknik "pengikat semula DNS"). Masalah telah pun dibetulkan dalam kemas kini perisian tegar 1.0.0.60.

Sumber: opennet.ru

Tambah komen