Среди протестированных компанией ProCheckUp роутеров, уязвимыми к SNMP injection
оказались устройства от таких производителей, как Cisco, Proxim, 3Com и ZyXEL.

В отчете "ZyXEL Gateways Vulnerability Research", опубликованном этой
компанией, содержатся сведения о возможности создания условий для HTML-инъекций
в панель удаленного управления некоторых моделей роутеров ZyXEL Prestige. Так,
если хакеру удастся угадать или украсть строку имени SNMP community, у него
появится возможность внедрения вредоносного кода в административную консоль
веб-интерфейса путем изменения значений OID (объектов SNMP MIB), отображенных на
HTML-страницах. Целью таких атак является полная компрометация устройства, так
как страница веб-интерфейса содержит сведения, просматриваемые исключительно
администратором.

В компании сразу же предположили, что уязвимыми к подобным атакам могут
оказаться и устройства от других производителей, поскольку, несмотря на то, что
для успешного проведения атаки необходимо знать имя пароль для SNMP доступа, в
некоторых роутерах доступ на запись/чтение SNMP включен по умолчанию с
дефолтными значениями имен ‘public', ‘private', ‘write' и ‘cable-docsis'.

ProCheckUp также предостерегает администраторов от использования простых
собственных строковых значений SNMP community, а также советует обращать
внимание и на другие аспекты работы со стеком SNMP.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии