Внимание! Владельцы роутеров Netgear, обновите прошивки!, в 17 устройствах нашли серьёзные уязвимости!
Дата публикации:
icon13
#1
KLUCHICK



профи!
[SoftoRooMTeaM] Group Icon

Группа: СуперМодераторы
Сообщений: 5.668
Регистрация: 15.03.2004
Из: The Ural federal district
Пользователь №: 326


Респектов: 3815
-----XXXXX




Твой софтовый форумСпециалисты компании Trustwave раскрыли информацию сразу о нескольких серьезных уязвимостях, обнаруженных в ПО роутеров Netgear. В настоящее время все описанные экспертами проблемы уже устранены, — как оказалось, инженеры Netgear выпустили соответствующие патчи в августе, сентябре и октябре 2017 года. Исследователи Trustwave специально выждали несколько месяцев, давая пользователям больше времени на обновление устройств.
Одной из наиболее критических определенно можно назвать проблему, которая представляет угрозу сразу для 17 моделей роутеров, включая такие бестселлеры, как R6400, R7000 (Nighthawk), R8000 (Nighthawk X6) и R7300DST (Nighthawk DST).
Цитата | Quote(netgear)
NETGEAR is aware of a password recovery and file access security vulnerability on some routers and modem routers.NETGEAR strongly recommends that you download the latest firmware as soon as possible. Firmware fixes are currently available for the following affected products:

    D8500 running firmware versions 1.0.3.27 and earlier
    DGN2200v4 running firmware versions 1.0.0.82 and earlier
    R6300v2 running firmware versions 1.0.4.06 and earlier
    R6400 running firmware versions 1.0.1.20 and earlier
    R6400v2 running firmware versions 1.0.2.18 and earlier
    R6700 running firmware versions 1.0.1.22 and earlier
    R6900 running firmware versions 1.0.1.20 and earlier
    R7000 running firmware versions 1.0.7.10 and earlier
    R7000P running firmware versions 1.0.0.58 and earlier
    R7100LG running firmware versions 1.0.0.28 and earlier
    R7300DST running firmware versions 1.0.0.52 and earlier
    R7900 running firmware versions 1.0.1.12 and earlier
    R8000 running firmware versions 1.0.3.46 and earlier
    R8300 running firmware versions 1.0.2.86 and earlier
    R8500 running firmware versions 1.0.2.86 and earlier
    WNDR3400v3 running firmware versions 1.0.1.8 and earlier
    WNDR4500v2 running firmware versions 1.0.0.62 and earlier

To download the latest firmware for your NETGEAR product:

Этот баг позволяет неаутентифицированному атакующему получить доступ к произвольным файлам, если путь к ним заранее известен. Эксперты опубликовали proof-of-concept эксплоит для модели Nighthawk X8 с прошивкой 1.0.2.86 или ниже. Данный PoC позволяет извлечь файл README.txt с USB-накопителя, подключенного к уязвимому роутеру:

Code
curl -d "id=304966648&next_file=cgi-bin/../../tmp/mnt/usb0/part1/README.txt" http://192.168.1.1/genie_restoring.cgi?id=304966648


Аналогичным способом злоумышленник может добраться и до системных файлов, в которых хранятся логин и пароль администратора, что приведет к полной компрометации девайса.
Еще 17 моделей устройств подвержены другой, не менее неприятной проблеме. Удаленный атакующий может обойти процедуру аутентификации, просто обратившись к устройству и добавив к запросу параметр «&genie=1». Стоит ли говорить о том, что эксплуатация этой уязвимости крайне проста и ведет к получению root-привилегий?
Также специалисты обнаружили менее критические баги. К примеру, шесть моделей роутеров доступны любому желающему в течение двух минут после нажатия на кнопку Wi-Fi Protected Setup (WPS). В это время атакующий может выполнить на устройстве произвольный код. Кроме того, были обнаружены уязвимости перед инъекциями команд (требующие аутентификации).
Эксперты Trustwave призывают владельцев уязвимых устройств обновиться как можно скорее, если те еще не успели установить патчи за прошедшие месяцы.

За прошивками сюда:


--------------------
Счастье - это когда желаемое совпадает с неизбежным...
User is offline
Go topGo end

Topic Options
Сейчас: 23.04.2018 - 10:18
Мобильная версия | Lite версия