Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Патчи для сетевых устройств вышли в прошлом году, но детали брешей были обнародованы лишь на прошлой неделе.
Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS.
Одна опасная уязвимость, согласно бюллетеню разработчика, открывает возможность для удаленного обхода аутентификации. Эксплойт в данном случае прост и осуществляется подачей запроса, в строку которого добавлен параметр &genie=1. В случае успеха автор атаки сможет захватить контроль над роутером, изменить его DNS-настройки, перенаправлять браузер на вредоносные сайты и т. п. Данная уязвимость присутствовала в устройствах 17 моделей, перечень которых приведен в бюллетене.
В равной степени опасна брешь, позволяющая без аутентификации получить доступ к произвольным файлам с помощью скрипта genie_restoring.cgi, предоставляемого встроенным веб-сервером. Используя эту уязвимость, атакующий сможет считывать файлы из файловой системы роутера и с подключенных флеш-накопителей, а также извлечь конфиденциальную информацию из ОЗУ — к примеру, логин и пароль администратора. Наличие данной бреши было подтверждено для 17 моделей устройств Netgear (некоторые из них вдобавок содержали баг обхода аутентификации).
Рахманов также обнаружил возможность загрузки из Интернета и исполнения произвольного кода посредством внедрения команд. Атака в данном случае использует комбинацию из двух указанных выше уязвимостей и бага, позволяющего без аутентификации получить токен CSRF на основании идентификатора сессии. По словам исследователя, этот ID оказался общим для всех клиентских роутеров одной модели, и его можно получить из различных источников — например, обращением к MNU_top.htm.
Остальные уязвимости менее опасны (6,7 балла) и не столь широко распространены. Одна из них открывает возможность для внедрения команд и исполнения их с правами root в течение двух минут — короткого окна, которое образуется во время нажатия кнопки безопасной настройки беспроводной сети (Wi-Fi Protected Setup, WPS). Использование еще одного бага инъекции команд требует аутентификации и позволяет захватить контроль над роутером путем внесения изменений в настройки LAN на соответствующей странице пользовательского веб-интерфейса (lan.cgi).
Патчи для всех этих уязвимостей Netgear выпустила в период с августа по октябрь. Публикацию деталей было решено отложить на несколько месяцев, чтобы пользователи успели обновить прошивки, воспользовавшись инструкциями разработчика.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |