NETGEAR 設備中允許未經身份驗證的存取的漏洞

NETGEAR DGN-2200v1 系列裝置的韌體中已發現三個漏洞,該系列裝置結合了 ADSL 數據機、路由器和無線存取點的功能,讓您無需身份驗證即可在 Web 介面中執行任何操作。

第一個漏洞是由於 HTTP 伺服器程式碼具有直接存取映像、CSS 和其他輔助檔案的硬連線能力,無需身份驗證。 程式碼包含使用典型檔案名稱和副檔名遮罩對請求進行的檢查,透過在整個 URL(包括請求參數中)中搜尋子字串來實現。 如果存在子字串,則在不檢查 Web 介面登入的情況下提供頁面。 對設備的攻擊歸結為將清單中存在的名稱添加到請求中;例如,要存取 WAN 介面設置,您可以發送請求“https://10.0.0.1/WAN_wan.htm?pic.gif” 。

NETGEAR 設備中允許未經身份驗證的存取的漏洞

第二個漏洞是由於在比較使用者名稱和密碼時使用strcmp函數所引起的。 在 strcmp 中,比較是逐個字符進行的,直到出現差異或出現代碼為零的字符,從而標識行的末尾。 攻擊者可以透過逐步嘗試字符並分析顯示身份驗證錯誤的時間來嘗試猜測密碼 - 如果成本增加,則已選擇正確的字符,您可以繼續猜測下一個字符在字符串中。

第三個漏洞允許您從已儲存的設定轉儲中提取密碼,該密碼可以透過利用第一個漏洞來獲取(例如,透過發送請求“http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic” .gif)」。 密碼以加密形式存在於轉儲中,但加密使用 DES 演算法和永久​​密鑰“NtgrBak”,可以從韌體中提取該密鑰。

NETGEAR 設備中允許未經身份驗證的存取的漏洞

若要利用漏洞,必須能夠向執行 Web 介面的網路連接埠傳送請求(可以從外部網路進行攻擊,例如使用「DNS 重新綁定」技術)。 這些問題已在韌體更新 1.0.0.60 中修復。

來源: opennet.ru

添加評論