В системе ProSafe Network Management 300, предназначенной для управления, диагностики и оптимизации работы сетевых девайсов, были обнаружены две опасные уязвимости, позволяющие полностью скомпрометировать систему. Оба бага до сих пор не устранены, но информацию о проблемах уже обнародовал CERT. После публикации CERT, нашедший уязвимости исследователь счел возможным выпустить два модуля для Metasploit, а также опубликовать детальные данные.
Уязвимость CVE-2016-1524 позволяет злоумышленнику осуществить закачку произвольного файла, обратившись без авторизации к определенным Java-сервлетам NMS300. В свою очередь, CVE-2016-1525 предлагает возможность обхода каталога. Эксплуатируя эти проблемы, киберпреступник способен загрузить произвольный файл в корневую директорию сервера, а также получить доступ к любым файлам.
Так как исправлений для данных брешей пока нет, специалисты CERT рекомендуют администраторам заблокировать все недоверенные источники при помощь брандмауэра.
[Вторая уязвимость] позволяет прошедшему аутентификацию злоумышленнику манипулировать параметром realName, путем отправки специального POST-запроса, вида http://<IP>:8080/data/config/image.do?method=add, для загрузки произвольного файла с сервера. Данный файл может быть загружен через http://<IP>:8080/data/config/image.do?method=export&imageId=<ID>, где <ID> возрастает на единицу каждый раз, когда файл загружается подобным образом».
Исходно обе уязвимости обнаружил специалист компании Agile Information Security Педро Риберио (Pedro Ribeiro). После того как CERT обнародовал бюллетень безопасности, Риберио счел, что пора и ему раскрыть информацию о проблемах, невзирая на отсутствие патчей. Также исследователь обнародовал и два готовых модуля для Metasploit, которые теперь облегчат жизнь как пентестерам, так и потенциальным злоумышленникам.
Ни специалисты CERT, ни Педро Риберио не обладают информацией о том, ведет ли компания Netgear работу над устранением данных проблем.
Фото: NETGEAR