Luki w urządzeniach NETGEAR umożliwiające nieuwierzytelniony dostęp

W oprogramowaniu sprzętowym urządzeń NETGEAR serii DGN-2200v1 zidentyfikowano trzy luki, które łączą w sobie funkcje modemu ADSL, routera i bezprzewodowego punktu dostępowego, umożliwiając wykonywanie dowolnych operacji w interfejsie internetowym bez uwierzytelniania.

Pierwsza luka wynika z faktu, że kod serwera HTTP ma wbudowaną możliwość bezpośredniego dostępu do obrazów, CSS i innych plików pomocniczych, co nie wymaga uwierzytelniania. Kod zawiera sprawdzenie żądania przy użyciu masek typowych nazw plików i rozszerzeń, realizowane poprzez wyszukiwanie podciągu w całym adresie URL, łącznie z parametrami żądania. Jeśli występuje podciąg, strona jest obsługiwana bez sprawdzania logowania do interfejsu WWW. Atak na urządzenia sprowadza się do dodania do żądania nazwy znajdującej się na liście, np. aby uzyskać dostęp do ustawień interfejsu WAN, można wysłać żądanie „https://10.0.0.1/WAN_wan.htm?pic.gif” .

Luki w urządzeniach NETGEAR umożliwiające nieuwierzytelniony dostęp

Druga luka wynika z użycia funkcji strcmp podczas porównywania nazwy użytkownika i hasła. W strcmp porównanie odbywa się znak po znaku, aż do osiągnięcia różnicy lub znaku o kodzie zerowym, identyfikującego koniec linii. Osoba atakująca może spróbować odgadnąć hasło, wypróbowując znaki krok po kroku i analizując czas do wyświetlenia błędu uwierzytelnienia - jeśli koszt wzrósł, oznacza to, że został wybrany właściwy znak i można przejść do odgadywania kolejnego znaku w sznurku.

Trzecia podatność pozwala na wydobycie hasła z zapisanego zrzutu konfiguracji, co można uzyskać wykorzystując pierwszą podatność (na przykład wysyłając żądanie „http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)”. Hasło znajduje się w zrzucie w postaci zaszyfrowanej, ale szyfrowanie wykorzystuje algorytm DES i stały klucz „NtgrBak”, który można wyodrębnić z oprogramowania sprzętowego.

Luki w urządzeniach NETGEAR umożliwiające nieuwierzytelniony dostęp

Aby wykorzystać luki, musi istnieć możliwość wysłania żądania do portu sieciowego, na którym działa interfejs WWW (z sieci zewnętrznej można przeprowadzić atak np. z wykorzystaniem techniki „ponownego wiązania DNS”). Problemy zostały już naprawione w aktualizacji oprogramowania sprzętowego 1.0.0.60.

Źródło: opennet.ru

Dodaj komentarz