Недавно компания Netgear выпустила 50 патчей к своим роутерам, коммутаторам, устройствам NAS и беспроводным точкам доступа, чтобы убрать баги с удаленным выполнением кода, лазейки для обхода паролей и множество других недоработок.

Двадцать закрытых уязвимостей оценены как очень опасные, 30 остальных — как средней степени тяжести. Netgear в течение последних двух недель публиковала бюллетени о багах на своем веб-сайте.

Компания Beyond Security получила от Netgear гонорар за выявление нескольких уязвимостей, закрытых на прошлой неделе. Одна из них позволяла выполнять инъекцию команд в приложении ReadyNAS Surveillance на версиях до 1.4.3-17 (x86) и 1.1.4-7 (ARM). В рамках такой атаки злоумышленник может выполнять произвольные команды в хостовой ОС через уязвимые приложения, позволяющие передавать пользовательские данные (формы, файлы cookie, заголовки HTTP) в оболочку системы.

«Все эти уязвимости связаны с некорректной верификацией пользовательского ввода, отсутствием аутентификации в некоторых операциях, неправильным механизмом обеспечения безопасности при доступе пользователей к веб-интерфейсу продуктов, — заявил Ноам Ратхаус (Noam Rathaus), основатель и технический директор компании Beyond Security. — Полагаю, в основе многих продуктов Netgear лежит единая кодовая база и аналогичная структура кода, которая привела к уязвимостям во многих их решениях».

Помимо Beyond Security, гонорары за нахождение уязвимостей в продуктах Netgear также получили исследователи Мартин Рахманов (Martin Rakhmanov) из Trustwave и Максим Петерлин (Maxime Peterlin) из ON-X Security.

«Некоторые из найденных брешей были достаточно серьезными», — поделился Рахманов. Одна из них (PSV-2017-1209) позволяла производить инъекцию команд в 17 моделях потребительских роутеров с уязвимой версией прошивки.

«Эта уязвимость дает возможность любому локальному пользователю взять на себя полное управление роутером, — сообщил Рахманов. — К счастью, функция удаленного администрирования не включена по умолчанию, но если ее включить вручную, любой пользователь Интернета сможет провести атаку».

Представитель Netgear заявил Threatpost, что большинство уязвимостей, закрытых на прошлой неделе, были выявлены через программу отлова багов, которую компания запустила в январе в партнерстве с Bugcrowd. С тех пор в рамках данной программы было опубликовано несколько уязвимостей, в том числе баг обхода пароля, найденный в сотнях тысяч роутеров Netgear ранее в этом году.

Свежая волна патчей затронула самые разные продукты, начиная с сетевых устройств для Интернета вещей, таких как коммутатор серии ProSAFE M4300 Intelligent Edge, и заканчивая беспроводным роутером Netgear D6400 потребительского класса.

«Мы очень серьезно относимся к безопасности наших продуктов и тесно работаем с Bugcrowd, чтобы отслеживать все потенциальные бреши в системе безопасности, — комментирует представитель Netgear. — Вместе с Bugcrowd мы выявляем уязвимости и массово выпускаем исправления, как это было на прошлой неделе».

В компании говорят, что они работают над автоматизацией процесса публикации бюллетеней к найденным уязвимостям, чтобы это не происходило скопом.

Ратхаус из Beyond Security ранее критиковал Netgear за то, что они якобы затягивают процесс рассмотрения технического описания найденных уязвимостей и координацию выпуска бюллетеней.

С точки зрения специалистов Trustwave, компания Netgear делает все правильно. «Мы уже какое-то время работаем с Netgear над ответственным раскрытием уязвимостей и заметили, как сильно они выросли, особенно в свете участия в программах по отлову багов», — заявил Рахманов.

Netgear — не единственный производитель сетевого оборудования, которому последний год приходится заниматься латанием брешей. В прошлом месяце независимый исследователь Пьер Ким (Pierre Kim) нашел более десятка критических уязвимостей в беспроводном роутере D-Link. В апреле исследователи IOActive выяснили, что более 20 моделей роутеров Linksys уязвимы к атакам, позволяющим перезагружать или блокировать устройство и извлекать из него конфиденциальные данные. Также в мае компания ASUS заявила о наличии уязвимостей в 30 моделях популярной RT-серии роутеров.

Ратхаус обвиняет поставщиков роутеров и решений Интернета вещей в том, что они уже много лет не особо заботятся о безопасности, тестировании и повышении надежности своих продуктов.

«Прямо сейчас, зайдя на сайты типа Shodan, можно увидеть сотни и даже тысячи устройств, уязвимых к серьезным атакам, позволяющим скомпрометировать устройство без какой-либо аутентификации, зная лишь его IP-адрес», — сказал Ратхаус.

По словам представителя Beyond Security, специалисты компании обнаружили около 60 аналогичных багов аутентификации только за этот год.

«Изредка мы сталкиваемся с чем-то уникальным, каким-то новым типом уязвимости, но в большинстве случаев мы видим одни и те же баги, — говорит Ратхаус. — Производители мало уделяют времени отлову багов перед выпуском продуктов на рынок».

Категории: Уязвимости