The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в устройствах Netgear, позволяющая получить управление без аутентификации

10.02.2018 11:10

В маршрутизаторах Netgear выявленo пять уязвимостей. В том числе обнаружена возможность входа в web-интерфейс без аутентификации, присутствующая в 17 моделях устройств Netgear. Проблема проста в эксплуатации и напоминает бэкдор - для выполнения любых операций в web-интерфейсе достаточно к URL запроса добавить аргумент "&genie=1" и данные операции будут выполнены без проверки параметров аутентификации.

Другая уязвимость позволяет получить доступ к содержимому любых файлов в файловых системах устройства, в том числе файлов с паролями и файлов на подключенных внешних USB-накопителях. Проблема вызвана отсутствием проверки обращения к ресурсам с использованием косвенных путей ("..") в скрипте genie_restoring.cgi, предназначенном для восстановления пароля. Например, для получения содержимого файла README.txt из примонтированного накопителя можно отправить запрос "http://192.168.1.1/genie_restoring.cgi?id=304966648" передав через метод POST аргументы "id=304966648&next_file=cgi-bin/../../tmp/mnt/usb0/part1/README.txt".

Другие уязвимости представляют меньшую опасность, например, одна из проблем позволяет в течение двух минут выполнить код c правами root на устройстве после нажатия кнопки настройки защищённого беспроводного соединения (Wi-Fi Protected Setup). Эксплуатация производится через попытку подключения к маршрутизатору устройств с именем вида MR" /sbin/reboot ". Похожая уязвимость позволяет выполнить произвольных код на устройстве при наличии доступа в web-интерфейс (можно использовать для CRSF-атак), путём подстановки команд в параметре device_name, (например, "&device_name=A%22+%26%26+touch+%2Ftmp%2Fjimmers+%26%26+echo+%22B").

Компания Netgear уже выпустила обновление прошивки, которое срочно необходимо установить всем пользователям уязвимых устройств. Также рекомендует проследить, чтобы web-интерфейс был доступен только из внутренней сети и был заблокирован для запросов из интернет. Примечательно, что информация о проблемах была передана в компанию Netgear ещё в марте прошлого года, обновление прошивок с исправлениями были опубликованы осенью, а сведения о наличии уязвимостей раскрыты только сейчас.

  1. Главная ссылка к новости (https://www.trustwave.com/Reso...)
  2. OpenNews: В маршрутизаторах Netgear выявлена уязвимость, позволяющая узнать пароль входа
  3. OpenNews: Легко эксплуатируемая критическая уязвимость в маршрутизаторах Netgear
  4. OpenNews: В обновлениях прошивки Linksys и Netgear выявлен замаскированный бэкдор
  5. OpenNews: В беспроводных маршрутизаторах Linksys и Netgear выявлен бэкдор
  6. OpenNews: "Открытый" маршрутизатор Netgear оказался недостаточно открытым
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/48051-netgear
Ключевые слова: netgear, router, backdoor
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (47) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:55, 10/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    > Также рекомендует проследить, чтобы web-интерфейсу был доступен только из внутренней сети и был заблокирован для запросов из интернет.

    Ха. Это первое, что нужно проверить в настройках.

     
     
  • 2.41, Аноним (-), 10:38, 12/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Первое, что нужно проверить это то, что пароль рута не admin/root.
     
  • 2.44, Аноним (-), 11:20, 12/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Первое что надо проверить в настройках штук типа Netgear - это то что ты перешил прощивку на OpenWRT. Это если сетевая безопасность и отсутствие бэкдоров реально интересовали :)
     
  • 2.51, КО (?), 17:43, 12/02/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А смысл? Ваш браузер открыв какой-нибудь баннер на сайте вполне способен отправить запрос на рутик и даже с некоторым скрипом отдать ответ на сторону. По этому куда светит дыра (в т.ч. авторизация по кукам) не важно.
     
     
  • 3.53, Аноним (-), 02:29, 17/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Same-Origin policy? CSRF protection? Проверка Origin и Referrer на принимающей стороне? CSP? Не, не знаем таких слов!
     

  • 1.2, Аноним (-), 11:59, 10/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Какое совпадение я 30 минут назад окирпичил роутер нетгировский при попытки прошить на LEDE.
     
     
  • 2.3, Онвоним (?), 12:08, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • +39 +/
    Зато теперь он в полной безопасности и неуязвим к любой хакерской атаке в принципе.
     
  • 2.7, Аноним (-), 12:33, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да, и у меня был такой опыт с OpenWRT на N150 (WNR 612v2 вроде). Ребята не рассчитали и не поместились в память устройства. На моё счастье с этой проблемой столкнулся знающий человек и выложил укороченную версию прошивки без нескольких не сильно нужных модулей. Насколько я знаю, полностью превратить роутер в кирпич нельзя, при загрузке его можно ввести в режим приема прошивки, главное чтобы она целиком в него помещалась.
     
     
  • 3.21, Аноним (-), 15:20, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    У меня Netgear WNR1000v2. Я на него наткнулся когда хлам перебирал, уже не помню кто подарил. От нечего делать решил прошить и посмотреть что из себя представляет lede. Но что то пошло не так. Закину опять в дальний угол. Появится желание еще поковыряюсь.
     
     
  • 4.29, ABATAPA (ok), 20:22, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Восстановите через TFTP загрузчика.

    Вот у меня лежит R8000 с убитым загрузчиком... Вот это кирпич.

     
     
  • 5.34, ACCA (ok), 07:56, 11/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Внутри есть коннектор JTAG, сильно помогает с кирпичами. Переходник да, нужно купить.
     
     
  • 6.45, Аноним (-), 11:23, 12/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Внутри есть коннектор JTAG, сильно помогает с кирпичами. Переходник да, нужно купить.

    Если там SPI флеха, можно попробовать перелить ее без выпайки по spi еще. Под SPI-программатор годится даже ft232r какой-нибудь попсовый.

     

  • 1.4, Аноним (-), 12:11, 10/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Оно выглядит как бэкдор. Оно ходит как бэкдор. Оно крякает как бэкдор. Что бы это могло быть??
     
     
  • 2.5, A.Stahl (ok), 12:17, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • +14 +/
    Утка?
     
  • 2.14, Аноним (-), 14:12, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Оно выглядит как тайная надправительственная масонская организация. Оно ходит как тайная надправительственная масонская организация. Оно крякает как тайная надправительственная масонская организация. Что бы это могло быть??
     
     
  • 3.33, Аноним (-), 02:41, 11/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тайнонадправительственномасонскоорганизационноморфная самоходная крякалка?
     
  • 3.46, Аноним (-), 11:24, 12/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Оно выглядит как тайная надправительственная масонская организация. Оно ходит как тайная
    > надправительственная масонская организация. Оно крякает как тайная надправительственная
    > масонская организация. Что бы это могло быть??

    Наверное, те кто про бэкдор знал с момента его внедрения :)

     
  • 2.24, Vkni (ok), 18:02, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "Это хуже, чем преступление - это ошибка!"
     
  • 2.42, Аноним (-), 10:41, 12/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Оно выглядит как бэкдор. Оно ходит как бэкдор. Оно крякает как бэкдор.

    Агент NSA

     

  • 1.6, uhkd (?), 12:28, 10/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > проста в эксплуатации и напоминает бэкдор ...  добавить аргумент "&genie=1"

    Вы сделали мой день

     
  • 1.8, DragonBallz (?), 12:50, 10/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Как хорошо что снес заводской бэкдор и поставил OpenWRT. :)
     
     
  • 2.17, Аноним (-), 14:53, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Его бекдор лучше?
     
     
  • 3.18, Аноним (-), 15:02, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ну попробуй взломай.
     
  • 3.25, Vkni (ok), 18:03, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Его бекдор лучше?

    Говорят, сильно меньшее кол-во народу имеет доступ.

     
     
  • 4.36, Аноним (-), 11:26, 11/02/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    чем официальней прошивка тем свободней информация? альтернативное/открытое ПО - костыль для зажима информации?
     
     
  • 5.47, Аноним (-), 11:27, 12/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > чем официальней прошивка тем свободней информация? альтернативное/открытое ПО - костыль
    > для зажима информации?

    Ну ты айпишник скажи. И можешь еще потом хард к роутеру прицепить? Да поемче. Так и быть, не будем зажимать информацию, нальем с тебя самый вкусный и крутой варез на всю ораву.

     
     
  • 6.48, Аноним (-), 12:50, 12/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    нет антивируса, нет роутера, нет личной почты, нет личных логинов, нет личных контактов, захожу на три сайта, на винте копии из сети и масдай. вам скажи, вам прицепи, что за деревенское технарство.
     
     
  • 7.52, Аноним (-), 02:20, 16/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > нет антивируса, нет роутера, нет личной почты, нет личных логинов, нет личных
    > контактов, захожу на три сайта, на винте копии из сети и
    > масдай. вам скажи, вам прицепи, что за деревенское технарство.

    Ну блин, извини, мы чукотские вирусы, не умеем подключать харды ремотно. Поэтому пожалуйста подключите винч сами и перешлите сообщение соседу.

     
  • 2.22, ryoken (ok), 15:44, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Как хорошо что снес заводской бэкдор и поставил OpenWRT. :)

    Да-да, у меня на WNDR4300 тоже сток недолго жил :).

     
     
  • 3.30, Григорий (??), 20:34, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я вот в раздумьях ставить OpenWRT или LEDE. Что поставили вы?
     
     
  • 4.31, Васян (?), 21:29, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Как там в криокамере? :)

    https://www.opennet.ru/opennews/art.shtml?num=47854

     
  • 3.43, Аноним (-), 10:45, 12/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А у меня заводская на  WNDR4300 жила до момента приноса домой из магазина.
     

  • 1.9, Аноним (-), 12:54, 10/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Примечательно, что информация о проблемах была передана в компанию Netgear ещё в марте прошлого года, обновление прошивок с исправлениями были опубликованы осенью, а сведения о наличии уязвимостей раскрыты только сейчас.

    еще одна причина не брать ролтеры без возможности накатить опенврт/lede

     
  • 1.16, Аноним (-), 14:38, 10/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Похожая уязвимость позволяет выполнить произвольныХ код
     
  • 1.19, Аноним (-), 15:11, 10/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Железо Netgear делает хорошее, но после таких новостей конечно сразу -100 балов в карму. Понятное дело, что стандартные прошивки будет юзать только имбицил или домохозяйка, но все-равно - какой скoтиной надо быть, чтобы оставлять такие вещи на поверхности. Они же спецом это делают.
     
     
  • 2.26, Vkni (ok), 18:07, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Они же спецом это делают.

    Решительно непонятно, какая им-то выгода от этой фигни, кроме упрощения проверки уеб-интерфейса. Я понимаю, зачем Ляо-кодер это вставлял - действительно удобнее отлаживать вручную (про автоматическое тестирование, токены авторизации и т.д. мы не знаем).

    Но конторе-то это зачем? Тем более, так тупо.

     
     
  • 3.32, Васян (?), 21:32, 10/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Выгода спецслужбам. А выхода вендоров - не вылетят с рынка.
     
     
  • 4.38, Vkni (ok), 13:23, 11/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Выгода спецслужбам. А выхода вендоров - не вылетят с рынка.

    Хорошо, я ещё допускаю кафкианский бюрократический маразм. Т.е. АНБ сказала "надо", Netgear ответил "есть". А сделали на отвяжись.

     
  • 3.40, Клыкастый (ok), 10:22, 12/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Но конторе-то это зачем?

    кетайские кодеры вытеснили индусов?

     
  • 2.35, ACCA (ok), 08:01, 11/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > такие вещи на поверхности. Они же спецом это делают.

    Ты будешь смеяться, но нет, не спецом. Они попросту никогда не пишут программ, они их поют и танцуют.

     

  • 1.20, Аноним (-), 15:16, 10/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Примечательно, что информация о проблемах была передана в компанию Netgear ещё в марте прошлого года, обновление прошивок с исправлениями были опубликованы осенью, а сведения о наличии уязвимостей раскрыты только сейчас.

    Не, ну а чЁ, нужно же время для придумывания и написания нового бэкдора.
    А так-же его тестирования.

     
  • 1.28, Аноним (-), 18:59, 10/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Исправили &genie=1 на &genie=2
     
  • 1.37, anomymous (?), 12:05, 11/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Authentication is bypassed if "&genie=1" is found within the query string.

    Блестяще. Такое ощущение, что погромистов стали набирать по количеству понтов и объёму выпиваемого смузи в день.

     
     
  • 2.49, A. Stahl Is Gay (?), 15:55, 12/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Прости г-ди, подобного рода дырам сто лет в обед. Или ты думаешь, что некомпетентные исполнители -- изобретение 2010-х?
     

  • 1.39, ZetaRam (?), 19:57, 11/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    URL хакинг)))) это мощно.)) Очень профессионально.))
     
  • 1.50, Аноним (-), 16:13, 12/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    насов касается?
     
  • 1.54, annual slayer (?), 09:54, 23/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    если бы я был производителем роутеров внедряющим в них бэкдоры, то я бы предпочел чтобы бэкдоры при внезапном обнаружении выглядели как забытый дебаг код, а не как какой-нибудь хитрый механизм
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру