Уязвимость в устройствах Netgear, позволяющая получить управление без аутентификации

В маршрутизаторах Netgear выявленo пять уязвимостей. В том числе обнаружена возможность входа в web-интерфейс без аутентификации, охватывающая 17 моделей устройств Netgear. Проблема проста в эксплуатации и напоминает бэкдор — для выполнения любых операций в web-интерфейсе достаточно к URL запроса добавить аргумент «genie=1» и данные операции будут выполнены без проверки параметров аутентификации.

Другая уязвимость позволяет получить доступ к содержимому любых файлов в файловых системах устройства, в том числе файлов с паролями и файлов на подключенных внешних USB-накопителях. Проблема вызвана отсутствием проверки обращения к ресурсам с использованием косвенных путей («..») в скрипте genie_restoring.cgi, предназначенном для восстановления пароля. Например, для получения содержимого файла README.txt из примонтированного накопителя можно отправить запрос «http://192.168.1.1/genie_restoring.cgi?id=304966648» передав через метод POST аргументы «id=304966648next_file=cgi-bin/../../tmp/mnt/usb0/part1/README.txt».

Другие уязвимости представляют меньшую опасность, например, одна из проблем позволяет в течение двух минут выполнить код c правами root на устройстве после нажатия кнопки настройки защищённого беспроводного соединения (Wi-Fi Protected Setup). Эксплуатация производится через попытку подключения к маршрутизатору устройств с именем вида MR» /sbin/reboot «. Похожая уязвимость позволяет выполнить произвольных код на устройстве при наличии доступа в web-интерфейс (можно использовать для CRSF-атак), путём подстановки команд в параметре device_name, (например, «device_name=A%22+%26%26+touch+%2Ftmp%2Fjimmers+%26%26+echo+%22B»).

Компания Netgear уже выпустила обновление прошивки, которое срочно необходимо установить всем пользователям уязвимых устройств. Также рекомендует проследить, чтобы web-интерфейс был доступен только из внутренней сети и был заблокирован для запросов из интернет.
Примечательно, что информация о проблемах была передана в компанию Netgear ещё в марте прошлого года, обновление прошивок с исправлениями были опубликованы осенью, а сведения о наличии уязвимостей раскрыты только сейчас.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.