NETGEAR Cihazlarında Kimliği Doğrulanmamış Erişime İzin Veren Güvenlik Açıkları

Bir ADSL modem, yönlendirici ve kablosuz erişim noktasının işlevlerini birleştiren ve kimlik doğrulamasını geçmeden web arabiriminde herhangi bir işlemi gerçekleştirmenize izin veren NETGEAR DGN-2200v1 serisi cihazların aygıt yazılımında üç güvenlik açığı belirlenmiştir.

İlk güvenlik açığı, http sunucu kodunun, kimlik doğrulama gerektirmeyen görüntülere, CSS'ye ve diğer yardımcı dosyalara doğrudan erişmek için sabit kodlanmış bir yeteneğe sahip olmasından kaynaklanır. Kod, istek parametreleri de dahil olmak üzere URL'nin tamamında bir alt dize aranarak uygulanan tipik dosya adları ve uzantılarının maskelerine karşı bir istek denetimi içerir. Bir alt dize varsa, web arayüzüne giriş kontrol edilmeden sayfa döndürülür. Cihazlara yönelik bir saldırı, listede bulunan bir adın talebe eklenmesiyle gerçekleşir; örneğin, WAN arayüz ayarlarına erişmek için “https://10.0.0.1/WAN_wan.htm?pic” şeklinde bir istek gönderebilirsiniz. gif”.

NETGEAR Cihazlarında Kimliği Doğrulanmamış Erişime İzin Veren Güvenlik Açıkları

İkinci güvenlik açığı, kullanıcı adı ve parolayı karşılaştırırken strcmp işlevinin kullanılmasından kaynaklanmaktadır. strcmp'de karşılaştırma, dizgenin sonunu tanımlayan bir farka veya bir boş karaktere ulaşılana kadar karakter karakter yapılır. Bir saldırgan, karakterleri adım adım sıralayarak ve kimlik doğrulama hatası görüntülenene kadar geçen süreyi analiz ederek şifreyi tahmin etmeye çalışabilir - eğer maliyet artmışsa, o zaman doğru karakter seçilmiştir ve seçime ilerleyebilirsiniz. dizideki bir sonraki karakter.

Üçüncü güvenlik açığı, ilk güvenlik açığından yararlanılarak (örneğin, "http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic.gif)" isteği gönderilerek elde edilebilen bir yapılandırma kayıt dökümünden parolanın çıkarılmasına izin verir. . Parola, dökümde şifreli biçimde bulunur, ancak şifreleme için aygıt yazılımından çıkarılabilen DES algoritması ve kalıcı "NtgrBak" anahtarı kullanılır.

NETGEAR Cihazlarında Kimliği Doğrulanmamış Erişime İzin Veren Güvenlik Açıkları

Güvenlik açıklarından yararlanmak için, web arayüzünün çalıştığı ağ bağlantı noktasına bir istek göndermek mümkün olmalıdır (örneğin, "DNS yeniden bağlama" tekniği kullanılarak harici bir ağdan bir saldırı gerçekleştirilebilir). Sorunlar, üretici yazılımı güncellemesi 1.0.0.60'ta zaten giderilmiştir.

Kaynak: opennet.ru

Yorum ekle