Сотни тысяч маршрутизаторов Netgear уязвимы для обхода пароля, компания выпустила обновления только для некоторых моделей.
Впечатляющее количество маршрутизаторов Netgear может быть взломано благодаря аж двум уязвимостям, позволяющим раскрыть пароль - CVE-2017-5521 и TWSL2017-003.
Было подсчитано, что сотни тысяч устройств, по факту - более одного миллиона роутеров Netgear, может быть взломано локально или удаленно.
Саймон Кенин, исследователь безопасности на Trustwave, обнаружил недостаток и подтвердил, что уязвимости могут удаленно использоваться, если включена опция удаленного управления.
В то время как Netgear утверждает, что дистанционное управление отключается на маршрутизаторах по умолчанию,
Кенин пояснил, что, несмотря на утверждение, есть "сотни тысяч, если не более миллиона" роутеров со включённой опцией удалённого управления.
Взломать маршрутизаторы Netgear, эксплуатируя этот обход пароля это довольно просто, взломщику просто нужно отправить простой запрос на сервер веб-управления, запущенный на устройстве.
Таким образом, специалист способен определить последовательность чисел, соответствующих токену восстановления пароля, а затем выполнить соответствующий скрипт, типа "Для просмотра ссылки Войди
Кенин обнаружил обход пароля за счет использования двух уязвимостей, раскрытых в 2014 году на некоторых маршрутизаторах Netgear.
"После нескольких проб и ошибок, пытаясь воспроизвести проблему, я обнаружил, что самый первый вызов passwordrecovered.cgi будет выдавать учетные данные независимо от того, какой параметр вы посылаете. Это абсолютно новая ошибка, которую я не видел нигде. Когда я проверил обе ошибки на разных моделях NETGEAR, я обнаружил, что мой второй эксплоит работает на гораздо более широком диапазоне моделей. " - Писал Кенин в своем блоге.
Владельцы неисправленных устройств должны включить ручное восстановление пароля и отключить удаленное управление на их роутерах для того, чтобы избежать взлома.
Кенин указывает на опасности, которые могут быть вызваны вредоносными программами, такими, как Mirai.
"С помощью таких вредоносных программ, как ботнет Mirai, возможно, что некоторые из уязвимых маршрутизаторов могут быть заражены, и в конечном счете, использоваться в качестве ботов, а также, если запуск бота не представляется возможным, то DNS может быть легко подменён, как было уже упомянуто Proofpoint, чтобы дополнительно инфицировать машины в сети " — добавил Кенин.
Вложения
-
76.5 KB Скачано: 807