Kwetsbaarheden in NETGEAR-apparaten die niet-geverifieerde toegang mogelijk maken

Er zijn drie kwetsbaarheden geïdentificeerd in de firmware voor apparaten uit de NETGEAR DGN-2200v1-serie, die de functies van een ADSL-modem, router en draadloos toegangspunt combineren, waardoor u zonder authenticatie alle bewerkingen in de webinterface kunt uitvoeren.

De eerste kwetsbaarheid wordt veroorzaakt door het feit dat de HTTP-servercode een ingebouwde mogelijkheid heeft om rechtstreeks toegang te krijgen tot afbeeldingen, CSS en andere hulpbestanden, waarvoor geen authenticatie vereist is. De code bevat een controle van het verzoek met behulp van maskers van typische bestandsnamen en extensies, geïmplementeerd door te zoeken naar een substring in de gehele URL, inclusief in de verzoekparameters. Als er een substring is, wordt de pagina weergegeven zonder de login op de webinterface te controleren. Een aanval op apparaten komt neer op het toevoegen van een naam in de lijst aan het verzoek; om bijvoorbeeld toegang te krijgen tot de WAN-interface-instellingen, kunt u het verzoek verzenden “https://10.0.0.1/WAN_wan.htm?pic.gif” .

Kwetsbaarheden in NETGEAR-apparaten die niet-geverifieerde toegang mogelijk maken

De tweede kwetsbaarheid wordt veroorzaakt door het gebruik van de strcmp-functie bij het vergelijken van gebruikersnaam en wachtwoord. In strcmp wordt de vergelijking karakter voor karakter uitgevoerd totdat een verschil of een karakter met code nul wordt bereikt, wat het einde van de regel identificeert. Een aanvaller kan proberen het wachtwoord te raden door de tekens stap voor stap uit te proberen en de tijd te analyseren totdat een authenticatiefout wordt weergegeven. Als de kosten zijn gestegen, is het juiste teken geselecteerd en kunt u doorgaan met het raden van het volgende teken in het touwtje.

Met de derde kwetsbaarheid kunt u het wachtwoord uit een opgeslagen configuratiedump halen, die kan worden verkregen door misbruik te maken van de eerste kwetsbaarheid (bijvoorbeeld door het verzoek “http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic” te verzenden). .gif)”. Het wachtwoord is in gecodeerde vorm aanwezig in de dump, maar de codering maakt gebruik van het DES-algoritme en de permanente sleutel “NtgrBak”, die uit de firmware kan worden gehaald.

Kwetsbaarheden in NETGEAR-apparaten die niet-geverifieerde toegang mogelijk maken

Om kwetsbaarheden te kunnen uitbuiten moet het mogelijk zijn om een ​​verzoek te sturen naar de netwerkpoort waarop de webinterface draait (vanaf een extern netwerk kan bijvoorbeeld een aanval worden uitgevoerd met behulp van de “DNS rebinding” techniek). De problemen zijn al opgelost in firmware-update 1.0.0.60.

Bron: opennet.ru

Voeg een reactie