Категория > Новости > В популярных моделях роутеров Netgear обнаружили множество серьезных проблем - «Новости»

В популярных моделях роутеров Netgear обнаружили множество серьезных проблем - «Новости»


10-02-2018, 15:00. Автор: Wallace

Специалисты компании Trustwave раскрыли информацию сразу о нескольких серьезных уязвимостях, обнаруженных в ПО роутеров Netgear. В настоящее время все описанные экспертами проблемы уже устранены, — как оказалось, инженеры Netgear выпустили соответствующие патчи в августе, сентябре и октябре 2017 года. Исследователи Trustwave специально выждали несколько месяцев, давая пользователям больше времени на обновление устройств.


Одной из наиболее критических определенно можно назвать проблему, которая представляет угрозу сразу для 17 моделей роутеров, включая такие бестселлеры, как R6400, R7000 (Nighthawk), R8000 (Nighthawk X6) и R7300DST (Nighthawk DST).


Этот баг позволяет неаутентифицированному атакующему получить доступ к произвольным файлам, если путь к ним заранее известен. Эксперты опубликовали proof-of-concept эксплоит для модели Nighthawk X8 с прошивкой 1.0.2.86 или ниже. Данный PoC позволяет извлечь файл README.txt с USB-накопителя, подключенного к уязвимому роутеру:



curl -d "id=304966648&next_file=cgi-bin/../../tmp/mnt/usb0/part1/README.txt" http://192.168.1.1/genie_restoring.cgi?id=304966648


Аналогичным способом злоумышленник может добраться и до системных файлов, в которых хранятся логин и пароль администратора, что приведет к полной компрометации девайса.


Еще 17 моделей устройств подвержены другой, не менее неприятной проблеме. Удаленный атакующий может обойти процедуру аутентификации, просто обратившись к устройству и добавив к запросу параметр «&genie=1». Стоит ли говорить о том, что эксплуатация этой уязвимости крайне проста и ведет к получению root-привилегий?


Также специалисты обнаружили менее критические баги. К примеру, шесть моделей роутеров доступны любому желающему в течение двух минут после нажатия на кнопку Wi-Fi Protected Setup (WPS). В это время атакующий может выполнить на устройстве произвольный код. Кроме того, были обнаружены уязвимости перед инъекциями команд (требующие аутентификации).


Эксперты Trustwave призывают владельцев уязвимых устройств обновиться как можно скорее, если те еще не успели установить патчи за прошедшие месяцы.


Источник новостиgoogle.com
Перейти обратно к новости