В маршрутизаторах NETGEAR WNR2000 обнаружен ряд уязвимостей

Адрес документа: http://itsec.ru/newstext.php?news_id=114381

В маршрутизаторах NETGEAR WNR2000 обнаружен ряд уязвимостей


23.12.2016



Исследователь в области безопасности Педро Рибейро (Pedro Ribeiro) обнаружил ряд опасных уязвимостей в маршрутизаторах серии NETGEAR WNR2000. Одна из проблем позволяет удаленно получить полный контроль над устройством, если на нем включена функция удаленного администрирования.

На данный момент Рибейро выявил порядка 10 тыс. уязвимых маршрутизаторов, однако общее число устройств, подверженных проблемам, может быть значительно больше. Все уязвимости были найдены на устройствах WNR2000v5, где функция удаленного администрирования отключена по умолчанию, но не исключено, что версии WNR2000v3 и WNR2000v4 также являются уязвимыми.

 Как пояснил исследователь, NETGEAR WNR2000 позволяет администратору выполнять различные действия посредством CGI-скрипта apply.cgi. Данный скрипт вызывается при изменении настроек интернета, настроек WLAN, возвращении к заводским настройкам, перезагрузки маршрутизатора и т.д. На самом деле, apply.cgi - не совсем скрипт, а функция, вызываемая HTTP-сервером (uhttpd), когда он получает данную последовательность в URL.

 Как показал реверс-инжиниринг uhttpd, неавторизованный пользователь может выполнить те же действия, что и администратор, если вызовет apply_noauth.cgi. Некоторые действия, такие как перезагрузка маршрутизатора, атакующий может выполнить сразу, но для выполнения других команд, например, изменения настроек интернета и WLAN или извлечения пароля администратора, злоумышленнику потребуется включить в URL переменную timestamp.

Timestamp генерируется каждый раз при достижении целевой страницы и выполняет функцию своеобразного анти-CSRF токена. Рибейро выполнил реверс-инжиниринг функции генерирования timestamp и выяснил, что токен можно подобрать за менее чем 1000 попыток.

 В результате совместной эксплуатации вышеуказанной уязвимости и еще одной проблемы, позволяющей утечку данных, атакующий может узнать пароль администратора и использовать его для активации Telnet и повышения прав.

 Наконец, третья уязвимость переполнения буфера стека при использовании apply_noauth.cgi и атаки на timestamp позволяет неавторизованному атакующему получить полный контроль над устройством и выполнить прозвольный код.

Данная проблема актуальна как для LAN, так и для WAN.

 Рибейро попытался связаться с NETGEAR относительно обнаруженных уязвимостей, однако исследователю так и не удалось добиться ответа от компании. В связи с этим эксперт принял решение обнародовать информацию о проблемах.

Securitylab


Copyright © 2004-2019, ООО "ГРОТЕК"

Rambler's Top100 Rambler's Top100