В декабре 2016 года в роутерах компании Netgear дважды находили опасные уязвимости, позволяющие полностью скомпрометировать некоторые устройства. Дошло до того, что об опасности использования некоторых моделей предупреждали специалисты US-CERT, которые не паникуют по пустякам.

Теперь, спустя месяц, специалисты компании Trustwave сообщили об обнаружении новых проблем в роутерах Netgear. По данным специалистов, уязвимость представляет угрозу более чем для 30 моделей роутеров и суммарно затрагивает порядка миллиона пользователей.

Уязвимость получила идентификатор CVE-2017-5521, и была обнаружена случайно, когда исследователь Trustwave попытался получить доступ к странице управления настройками, но забыл свой пароль. Просто сбросить роутер до заводских настроек было бы «неспортивно», поэтому исследователь стал искать другие способы решения проблемы. Вскоре специалист выяснил, что пара эксплоитов, датированных еще 2014 годом, по-прежнему работают и могут помочь извлечь пароль из unauth.cgi и passwordrecovered.cgi.

Но одними только старыми эксплоитами дело не обошлось. Изучив их, исследователь нашел новый способ обхода аутентификации, то есть еще одну очень похожую уязвимость. Дело в том, что passwordrecovered.cgi отвечает за восстановление пароля, как можно понять по названию. Если же данная функция отключена (а по умолчанию это именно так), текущий пароль можно узнать, направив passwordrecovered.cgi запрос с токеном восстановления. Но, как оказалось, в первый раз после перезагрузки устройства проверка токена осуществляется некорректно, так что passwordrecovered.cgi можно предоставить даже некорректный токен, но это не помешает узнать пароль.

Специалисты Trustwave сообщили, что уязвимость можно эксплуатировать как локально, так и через интернет, если пользователь включил функцию удаленного администрирования, отключенную по умолчанию. Помимо подробного описания уязвимости, был представлен и proof-of-concept эксплоит, написанный на Python.

Хотя разработчикам Netgear сообщили о проблеме еще в апреле 2016 года, обновления были представлены лишь для 20 моделей, тогда как остальные роутеры по-прежнему уязвимы. В настоящий момент пользователям роутеров, для которых нет патчей, рекомендуется незамедлительно включить функцию восстановления пароля, а также отключить удаленное администрирование, после этого эксплоит работать не будет. Список моделей, в которых уязвимость была устранена, можно увидеть ниже. Названия моделей, которые все еще подвержены багу, не разглашаются.

  • R8500
  • R8300
  • R7000
  • R6400
  • R7300DST
  • R7100LG
  • R6300v2
  • WNDR3400v3
  • WNR3500Lv2
  • R6250
  • R6700
  • R6900
  • R8000
  • R7900
  • WNDR4500v2
  • R6200v2
  • WNDR3400v2
  • D6220
  • D6400
  • C6300

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии