ProSafe, система управления сетью, производимая Netgear, страдает от двух уязвимостей: закачки произвольного файла и обхода каталога, эксплуатация которых позволяет удаленному атакующему исполнить код и скачивать файлы.

Этим проблемам подвержен продукт NMS300 — веб-система, помогающая пользователям осуществлять мониторинг и администрирование сетевых SNMP-устройств. Она подключается к беспроводным точкам доступа, коммутаторам, роутерам и т.д. через Интернет.

Обе бреши обнаружил Педру Рибейру (Pedro Ribeiro), исследователь из базирующейся в Лондоне компании Agile Information Security. Их раскрытие согласовано с американской CERT/CC. Сведений о наличии каких-либо исправлений ни у Рибейру, ни у CERT/CC нет.

Поскольку CERT уже огласила факт наличия уязвимостей, выпустив информационный бюллетень, исследователь решился выпустить два модуля Metasploit и одновременно опубликовал детали этих брешей.

Первая проблема связана с присутствием двух Java-сервлетов в дефолтных установках NMS300. По свидетельству Рибейру, эти сервлеты доступны без аутентификации; если послать POST-запрос, они выгрузят файлы, и к ним можно будет получить доступ через корневой каталог сервера. Таким образом, атакующий сможет без аутентификации исполнить Java-код с правами уровня SYSTEM.

Вторая проблема, обход каталога, открывает возможность для манипуляций с параметром POST-запроса с целью загрузки произвольного файла, который потом можно будет скачать.

Threatpost запросил комментарий в Netgear, однако представители компании на него пока не ответили.

Данным уязвимостям подвержены версии 1.5.0.11 и ниже. Рекомендаций по временной защите ни Рибейру, ни CERT/CC не дают, патча, по их данным, тоже пока нет. Остается лишь воспользоваться советом исследователя: держать NMS300 подальше от Интернета и недоверенных сетей. До появления патча CERT/CC призывает пользователей ограничить использование интерфейса управления доступом к веб-сети для недоверенных сетей.

Категории: Уязвимости