Среди протестированных компанией ProCheckUp роутеров, уязвимыми к SNMP injection
оказались устройства от таких производителей, как Cisco, Proxim, 3Com и ZyXEL.
В отчете "ZyXEL Gateways Vulnerability Research", опубликованном этой
компанией, содержатся сведения о возможности создания условий для HTML-инъекций
в панель удаленного управления некоторых моделей роутеров ZyXEL Prestige. Так,
если хакеру удастся угадать или украсть строку имени SNMP community, у него
появится возможность внедрения вредоносного кода в административную консоль
веб-интерфейса путем изменения значений OID (объектов SNMP MIB), отображенных на
HTML-страницах. Целью таких атак является полная компрометация устройства, так
как страница веб-интерфейса содержит сведения, просматриваемые исключительно
администратором.
В компании сразу же предположили, что уязвимыми к подобным атакам могут
оказаться и устройства от других производителей, поскольку, несмотря на то, что
для успешного проведения атаки необходимо знать имя пароль для SNMP доступа, в
некоторых роутерах доступ на запись/чтение SNMP включен по умолчанию с
дефолтными значениями имен ‘public', ‘private', ‘write' и ‘cable-docsis'.
ProCheckUp также предостерегает администраторов от использования простых
собственных строковых значений SNMP community, а также советует обращать
внимание и на другие аспекты работы со стеком SNMP.