Vulnerabilități în dispozitivele NETGEAR care permit accesul neautentificat

Trei vulnerabilități au fost identificate în firmware-ul pentru dispozitivele din seria NETGEAR DGN-2200v1, care combină funcțiile unui modem ADSL, router și punct de acces wireless, permițându-vă să efectuați orice operațiuni în interfața web fără autentificare.

Prima vulnerabilitate este cauzată de faptul că codul serverului HTTP are capacitatea de a accesa direct imagini, CSS și alte fișiere auxiliare, care nu necesită autentificare. Codul conține o verificare a cererii folosind măști de nume de fișiere și extensii tipice, implementate prin căutarea unui subșir în întregul URL, inclusiv în parametrii cererii. Dacă există un subșir, pagina este difuzată fără a verifica conectarea la interfața web. Un atac asupra dispozitivelor se reduce la adăugarea unui nume prezent în listă la cerere; de ​​exemplu, pentru a accesa setările interfeței WAN, puteți trimite solicitarea „https://10.0.0.1/WAN_wan.htm?pic.gif” .

Vulnerabilități în dispozitivele NETGEAR care permit accesul neautentificat

A doua vulnerabilitate este cauzată de utilizarea funcției strcmp la compararea numelui de utilizator și a parolei. În strcmp, comparația se realizează caracter cu caracter până când se ajunge la o diferență sau un caracter cu cod zero, identificând sfârșitul rândului. Un atacator poate încerca să ghicească parola încercând caracterele pas cu pas și analizând timpul până la afișarea unei erori de autentificare - dacă costul a crescut, atunci caracterul corect a fost selectat și puteți trece la ghicirea următorului caracter în sfoară.

A treia vulnerabilitate vă permite să extrageți parola dintr-un dump de configurare salvat, care poate fi obținută profitând de prima vulnerabilitate (de exemplu, trimițând cererea „http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)”. Parola este prezentă în dump în formă criptată, dar criptarea folosește algoritmul DES și cheia permanentă „NtgrBak”, care poate fi extrasă din firmware.

Vulnerabilități în dispozitivele NETGEAR care permit accesul neautentificat

Pentru a exploata vulnerabilitățile, trebuie să fie posibilă trimiterea unei cereri către portul de rețea pe care rulează interfața web (dintr-o rețea externă, un atac poate fi efectuat, de exemplu, folosind tehnica „DNS rebinding”). Problemele au fost deja rezolvate în actualizarea firmware-ului 1.0.0.60.

Sursa: opennet.ru

Adauga un comentariu