Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS.

Одна опасная уязвимость, согласно бюллетеню разработчика, открывает возможность для удаленного обхода аутентификации. Эксплойт в данном случае прост и осуществляется подачей запроса, в строку которого добавлен параметр &genie=1. В случае успеха автор атаки сможет захватить контроль над роутером, изменить его DNS-настройки, перенаправлять браузер на вредоносные сайты и т. п. Данная уязвимость присутствовала в устройствах 17 моделей, перечень которых приведен в бюллетене.

В равной степени опасна брешь, позволяющая без аутентификации получить доступ к произвольным файлам с помощью скрипта genie_restoring.cgi, предоставляемого встроенным веб-сервером. Используя эту уязвимость, атакующий сможет считывать файлы из файловой системы роутера и с подключенных флеш-накопителей, а также извлечь конфиденциальную информацию из ОЗУ — к примеру, логин и пароль администратора. Наличие данной бреши было подтверждено для 17 моделей устройств Netgear (некоторые из них вдобавок содержали баг обхода аутентификации).

Рахманов также обнаружил возможность загрузки из Интернета и исполнения произвольного кода посредством внедрения команд. Атака в данном случае использует комбинацию из двух указанных выше уязвимостей и бага, позволяющего без аутентификации получить токен CSRF на основании идентификатора сессии. По словам исследователя, этот ID оказался общим для всех клиентских роутеров одной модели, и его можно получить из различных источников — например, обращением к MNU_top.htm.

Остальные уязвимости менее опасны (6,7 балла) и не столь широко распространены. Одна из них открывает возможность для внедрения команд и исполнения их с правами root в течение двух минут — короткого окна, которое образуется во время нажатия кнопки безопасной настройки беспроводной сети (Wi-Fi Protected Setup, WPS). Использование еще одного бага инъекции команд требует аутентификации и позволяет захватить контроль над роутером путем внесения изменений в настройки LAN на соответствующей странице пользовательского веб-интерфейса (lan.cgi).

Патчи для всех этих уязвимостей Netgear выпустила в период с августа по октябрь. Публикацию деталей было решено отложить на несколько месяцев, чтобы пользователи успели обновить прошивки, воспользовавшись инструкциями разработчика.

Категории: Уязвимости