lans.by

В популярных маршрутизаторах Netgear обнаружены опасные уязвимости

Эксперты по кибербезопасности из компании Trustwave опубликовали информацию о ряде опасных уязвимостей, обнаруженных в популярных маршрутизаторах производства фирмы Netgear.

Уязвимости были обнаружены в марте 2017 года, после чего Netgear выпустила соответствующие исправления в августе, сентябре и октябре.

Одна из наиболее опасных уязвимостей представляет собой проблему восстановления пароля и доступа к файлам, затрагивающую 17 моделей маршрутизаторов Netgear, в том числе лидеров продаж R6400, R7000 (Nighthawk), R8000 (Nighthawk X6) и R7300DST (Nighthawk DST). По словам специалистов, web-сервер, поставляющихся в составе маршрутизаторов Netgear, имеет ресурс, который можно использовать для доступа к файлам в корневом каталоге устройства и других локациях. Таким образом можно получить доступ к файлам, содержащим логины и пароли администратора, которые могут быть использованы для получения полного контроля над устройством.

Уязвимость может быть проэксплуатирована неавторизованным злоумышленником удаленно, если на целевом устройстве активирована функция удаленного управления. Помимо этого, удаленный доступ можно получить, проэксплуатировав проблему в некорректно реализованной защите от межсайтовой подделки запроса (CSRF). Еще одна опасная уязвимость позволяет злоумышленнику обойти аутентификацию с помощью специально сформированного запроса.

Исследователи также выявили проблему, позволяющую выполнить произвольные команды с правами суперпользователя. По словам специалистов, выполнение команд становится возможным после совместной эксплуатации уязвимости, позволяющей извлечь токены CSRF, и других проблем.

Исследователям удалось обнаружить еще две уязвимости, позволяющие выполнять команды, однако данные проблемы не являются настолько серьезными, как остальные и затрагивают лишь шесть моделей маршрутизаторов Netgear.

Одна из уязвимостей требует аутентификации, однако злоумышленник может выполнять произвольные команды проэксплуатировав уязвимость обхода авторизации. Вторая проблема связана со стандартом Wi-Fi Protected Setup (WPS) и позволяет выполнять произвольный код на устройстве с правами суперпользователя.

«Другими словами, если злоумышленник может нажать кнопку WPS на маршрутизаторе, устройство будет полностью скомпрометировано», — отметили специалисты.

Источник

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *