Dobësitë në pajisjet NETGEAR që lejojnë akses të paautentikuar

Janë identifikuar tre dobësi në firmware-in për pajisjet e serisë NETGEAR DGN-2200v1, të cilat kombinojnë funksionet e një modemi ADSL, ruterit dhe pikës së aksesit me valë, duke ju lejuar të kryeni çdo operacion në ndërfaqen e internetit pa vërtetim.

Dobësia e parë shkaktohet nga fakti se kodi i serverit HTTP ka një aftësi me kabllo për të hyrë drejtpërdrejt në imazhe, CSS dhe skedarë të tjerë ndihmës, gjë që nuk kërkon vërtetim. Kodi përmban një kontroll të kërkesës duke përdorur maska ​​të emrave tipikë të skedarëve dhe shtesave, të zbatuara duke kërkuar për një nënvarg në të gjithë URL-në, duke përfshirë parametrat e kërkesës. Nëse ka një nënvarg, faqja shërbehet pa kontrolluar hyrjen në ndërfaqen e internetit. Një sulm ndaj pajisjeve zbret në shtimin e një emri të pranishëm në listë në kërkesë; për shembull, për të hyrë në cilësimet e ndërfaqes WAN, mund të dërgoni kërkesën "https://10.0.0.1/WAN_wan.htm?pic.gif" .

Dobësitë në pajisjet NETGEAR që lejojnë akses të paautentikuar

Dobësia e dytë shkaktohet nga përdorimi i funksionit strcmp kur krahasoni emrin e përdoruesit dhe fjalëkalimin. Në strcmp, krahasimi kryhet karakter për karakter derisa të arrihet një ndryshim ose një karakter me kodin zero, duke identifikuar fundin e rreshtit. Një sulmues mund të përpiqet të hamendësojë fjalëkalimin duke provuar karakteret hap pas hapi dhe duke analizuar kohën derisa të shfaqet një gabim vërtetimi - nëse kostoja është rritur, atëherë është zgjedhur karakteri i saktë dhe mund të vazhdoni me hamendjen e karakterit tjetër. në varg.

Dobësia e tretë ju lejon të nxirrni fjalëkalimin nga një depo konfigurimi i ruajtur, i cili mund të merret duke përfituar nga dobësia e parë (për shembull, duke dërguar kërkesën "http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic .gif)”. Fjalëkalimi është i pranishëm në hale në formë të koduar, por kriptimi përdor algoritmin DES dhe çelësin e përhershëm "NtgrBak", i cili mund të nxirret nga firmware.

Dobësitë në pajisjet NETGEAR që lejojnë akses të paautentikuar

Për të shfrytëzuar dobësitë, duhet të jetë e mundur dërgimi i një kërkese në portin e rrjetit në të cilin po funksionon ndërfaqja e internetit (nga një rrjet i jashtëm, një sulm mund të kryhet, për shembull, duke përdorur teknikën "DNS rebinding"). Problemet tashmë janë rregulluar në përditësimin e firmuerit 1.0.0.60.

Burimi: opennet.ru

Shto një koment