Уязвимость в устройствах Netgear, позволяющая получить управление без аутентификации

10 февраля 2018 года

В маршрутизаторах Netgear выявленo пять уязвимостей. В том числе обнаружена возможность входа в web-интерфейс без аутентификации, присутствующая в 17 моделях устройств Netgear. Проблема проста в эксплуатации и напоминает бэкдор - для выполнения любых операций в web-интерфейсе достаточно к URL запроса добавить аргумент "&genie=1" и данные операции будут выполнены без проверки параметров аутентификации.

Другая уязвимость (Архивная копия от 21 мая 2018 на Wayback Machine) позволяет получить доступ к содержимому любых файлов в файловых системах устройства, в том числе файлов с паролями и файлов на подключенных внешних USB-накопителях. Проблема вызвана отсутствием проверки обращения к ресурсам с использованием косвенных путей ("..") в скрипте genie_restoring.cgi, предназначенном для восстановления пароля. Например, для получения содержимого файла README.txt из примонтированного накопителя можно отправить запрос "http://192.168.1.1/genie_restoring.cgi?id=304966648(недоступная ссылка)" передав через метод POST аргументы "id=304966648&next_file=cgi-bin/../../tmp/mnt/usb0/part1/README.txt".

Другие уязвимости представляют меньшую опасность, например, одна из проблем позволяет (Архивная копия от 21 мая 2018 на Wayback Machine) в течение двух минут выполнить код c правами root на устройстве после нажатия кнопки настройки защищённого беспроводного соединения (Wi-Fi Protected Setup). Эксплуатация производится через попытку подключения к маршрутизатору устройств с именем вида MR" /sbin/reboot ". Похожая уязвимость позволяет (Архивная копия от 21 мая 2018 на Wayback Machine) выполнить произвольных код на устройстве при наличии доступа в web-интерфейс (можно использовать для CRSF-атак), путём подстановки команд в параметре device_name, (например, "&device_name=A%22+%26%26+touch+%2Ftmp%2Fjimmers+%26%26+echo+%22B").

Компания Netgear уже выпустила обновление прошивки, которое срочно необходимо установить всем пользователям уязвимых устройств. Также рекомендует проследить, чтобы web-интерфейс был доступен только из внутренней сети и был заблокирован для запросов из интернет. Примечательно, что информация о проблемах была передана в компанию Netgear ещё в марте прошлого года, обновление прошивок с исправлениями были опубликованы осенью, а сведения о наличии уязвимостей раскрыты только сейчас.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость в устройствах Netgear, позволяющая получить управление без аутентификации», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.