SOS :: Security Operation Space
18 апреля, четверг, 00:00
|
Hot News:

В роутерах Netgear устранен обход аутентификации

12 февраля 2018 г., понедельник, 06:02

Патчи для сетевых устройств вышли в прошлом году, но детали брешей были обнародованы лишь на прошлой неделе.

Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS.

Одна опасная уязвимость, согласно бюллетеню разработчика, открывает возможность для удаленного обхода аутентификации. Эксплойт в данном случае прост и осуществляется подачей запроса, в строку которого добавлен параметр &genie=1. В случае успеха автор атаки сможет захватить контроль над роутером, изменить его DNS-настройки, перенаправлять браузер на вредоносные сайты и т. п. Данная уязвимость присутствовала в устройствах 17 моделей, перечень которых приведен в бюллетене.

В равной степени опасна брешь, позволяющая без аутентификации получить доступ к произвольным файлам с помощью скрипта genie_restoring.cgi, предоставляемого встроенным веб-сервером. Используя эту уязвимость, атакующий сможет считывать файлы из файловой системы роутера и с подключенных флеш-накопителей, а также извлечь конфиденциальную информацию из ОЗУ — к примеру, логин и пароль администратора. Наличие данной бреши было подтверждено для 17 моделей устройств Netgear (некоторые из них вдобавок содержали баг обхода аутентификации).

Рахманов также обнаружил возможность загрузки из Интернета и исполнения произвольного кода посредством внедрения команд. Атака в данном случае использует комбинацию из двух указанных выше уязвимостей и бага, позволяющего без аутентификации получить токен CSRF на основании идентификатора сессии. По словам исследователя, этот ID оказался общим для всех клиентских роутеров одной модели, и его можно получить из различных источников — например, обращением к MNU_top.htm.

Остальные уязвимости менее опасны (6,7 балла) и не столь широко распространены. Одна из них открывает возможность для внедрения команд и исполнения их с правами root в течение двух минут — короткого окна, которое образуется во время нажатия кнопки безопасной настройки беспроводной сети (Wi-Fi Protected Setup, WPS). Использование еще одного бага инъекции команд требует аутентификации и позволяет захватить контроль над роутером путем внесения изменений в настройки LAN на соответствующей странице пользовательского веб-интерфейса (lan.cgi).

Патчи для всех этих уязвимостей Netgear выпустила в период с августа по октябрь. Публикацию деталей было решено отложить на несколько месяцев, чтобы пользователи успели обновить прошивки, воспользовавшись инструкциями разработчика.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.092
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.