Jump to content

Routery Netgeara podatne na zdalne wstrzyknięcie kodu

Rate this topic


Guest house

Recommended Posts

  • Administrator

Specjaliści od zabezpieczeń CERT wykryli poważne luki w zabezpieczeniach dwóch high-endowych routerów marki Netgear, które mogą doprowadzić do przejęcia kontroli nad urządzeniem sieciowym. Atak jest niezwykle prosty do wykonania - wystarczy, że użytkownik odwiedzi odpowiednio spreparowany adres w sieci lokalnej. Przejęcia można też dokonać zdalnie, korzystając np. ze „skracaczy” linków i podsyłając zamaskowany odnośnik. W takim przypadku atakujący może wykonać określone komendy z uprawnieniami administratora.

Obecnie CERT potwierdził, że luka występuje w następujących modelach routerów marki Netgear :

  • R6400 z firmware 1.0.1.6_1.0.4
  • R7000 z firmware 1.0.7.2_1.1.93
  • R8000 z firmware 1.0.3.4_1.1.2

Użytkownik, który opublikował poniższy materiał zgłosił ten problem Netgear, jednak nie otrzymał żadnej odpowiedzi :

https://github.com/Acew0rm/Exploits/blob/master/Netgear_R7000.html

Aby upewnić się czy Wasz router działający pod kontrolą Netgear GENIE jest podatny na to zagrożenie wystarczy w przeglądarce :

http://192.168.1.1/cgi-bin/;reboot

Jeśli router wykona w tym momencie operację powtórnego rozruchu (reboot), to znaczy iż może zawierać podatność

Dotychczas nie wiadomo jak zachowują się pozostałe modele tego producenta. CERT wyjaśnia, że obecnie nie można się zabezpieczyć przed atakiem, używając fabrycznego oprogramowania. Należy czekać na łatkę od producenta sprzętu, który jest już świadomy problemu. W międzyczasie specjaliści odradzają korzystania z wymienionych routerów.

W przypadku wymienionych modeli routerów NETGEAR najrozsądniejszym rozwiązaniem wydaje się instalacja alternatywnego oprogramowania - Tomato (modele te są wspierane). 

Więcej informacji : https://www.kb.cert.org/vuls/id/582384

Link to post
Share on other sites
  • Administrator

GENIE jest pisane przez outsourcera w Indiach. Teraz skoro sprawa zrobiła się "publiczna" zapewne zostanie załatana, jednak dziwnym zbiegiem okoliczności wypłynęła w czasie największych świątecznych zakupów :) ... i przez 4 miesiące siedzieli cicho :/ 

2 godziny temu, miko napisał:

W sumie czemu ja się dziwię - to powoli robi się standardem.

dziwię się, że wpadkę zaliczył Netgear. Nie zdziwiłbym się wcale gdyby sprawa dotyczyła D-Link'a 

Link to post
Share on other sites
  • Administrator

Noszkurrr...., o ile to prawda :) D-link nie jest sam wśród partaczy firmware :)

Wysłane z mojego LG-H960 przy użyciu Tapatalka

Link to post
Share on other sites

"Normalnie dostajemy się przeglądarką do pliku apply.cgi, ale wystarczy taki sam request zrobić do apply_noauth.cgi i router nie prosi nas o hasło."

Już poprzedni bug sugerował, że może być tego więcej, a ten to już w ogóle pokazuje w jaki sposób prawdopodobnie jest lub było pisane oprogramowanie. Jeżeli już, to takie rzeczy powinny być automatycznie usuwane w ramach produkcyjnej kompilacji firmware przez odpowiedni, dodatkowy skrypt.

Link to post
Share on other sites
  • Administrator

Kupić asusa ;) albo przejść na tomato.

Wysłane z mojego LG-H960 przy użyciu Tapatalka

Link to post
Share on other sites
  • Administrator

U Asusa nie kupuje się fajnych routerów, tylko takie które mieszczą się w Twoim budżecie :) tomato dla R7000?

Wysłane z mojego LG-H960 przy użyciu Tapatalka

Link to post
Share on other sites
  • Administrator
5 minut temu, neon napisał:

Czekać wyłącznie na fix od Netgear?

lub przejść na

3 godziny temu, miko napisał:

Alternatywne oprogramowanie

:) 

Link to post
Share on other sites
  • 2 weeks later...
  • Administrator

O ile odpowiedzą na zgłoszenie i wypłacą kasę :) 

Link to post
Share on other sites

To zawsze bardzo na plus. Sam jakbym miał jakiegoś nowszego Netgeara pod ręką, to bym się w wolnych chwilach pobawił (choć nie wiem co by z tego wyszło ;)). Mam nadzieję, że nie będą przeciągać łatania znalezionych dziur w nieskończoność.

Link to post
Share on other sites
  • 4 weeks later...
  • Administrator

Tym razem nowe podatności, dotyczące przynajmniej 31 modeli urządzeń NETGEAR zagrażające wszystkim tym, którzy udostępnili panel administracyjny routera w publicznej sieci – pozwalają całkowicie ominąć mechanizm uwierzytelnienia. Więcej informacji :

http://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability

https://www.trustwave.com/Resources/SpiderLabs-Blog/CVE-2017-5521--Bypassing-Authentication-on-NETGEAR-Routers/

 

Link to post
Share on other sites
  • 1 year later...
  • Administrator

3 x KB :

https://kb.netgear.com/000048998/Security-Advisory-for-Authentication-Bypass-on-Some-Routers-or-Modem-Routers-PSV-2017-1208

NETGEAR has released fixes for an authentication bypass security vulnerability on the following product models:

D6220, running firmware versions prior to 1.0.0.26
D6400, running firmware versions prior to 1.0.0.60
D8500, running firmware versions prior to 1.0.3.29
R6250, running firmware versions prior to 1.0.4.12
R6400, running firmware versions prior to 1.01.24
R6400v2, running firmware versions prior to 1.0.2.30
R6700, running firmware versions prior to 1.0.1.22
R6900, running firmware versions prior to 1.0.1.22
R6900P, running firmware versions prior to 1.0.0.56
R7000, running firmware versions prior to 1.0.9.4
R7000P, running firmware versions prior to 1.0.0.56
R7100LG, running firmware versions prior to 1.0.0.32
R7300DST, running firmware versions prior to 1.0.0.54
R7900, running firmware versions prior to 1.0.1.18
R8000, running firmware versions prior to 1.0.3.44
R8300, running firmware versions prior to 1.0.2.100_1.0.82
R8500, running firmware versions prior to 1.0.2.100_1.0.82
NETGEAR strongly recommends that you download the latest firmware as soon as possible

https://kb.netgear.com/000049354/Security-Advisory-for-Command-Injection-Vulnerability-on-D7000-EX6200v2-and-Some-Routers-PSV-2017-2181

NETGEAR has released fixes for a command injection vulnerability on the following product models:
R6100 running firmware versions prior to 1.0.1.14
R7500 running firmware versions prior to 1.0.0.110
R7500v2 running firmware versions prior to 1.0.3.16
R7800 running firmware versions prior to 1.0.2.32
EX6200v2 running firmware versions prior to 1.0.1.50
D7800 running firmware versions prior to 1.0.1.22
NETGEAR strongly recommends that you download the latest firmware as soon as possible.

https://kb.netgear.com/000045848/Security-Advisory-for-Password-Recovery-and-File-Access-on-Some-Routers-and-Modem-Routers-PSV-2017-0677

NETGEAR strongly recommends that you download the latest firmware as soon as possible. 
Firmware fixes are currently available for the following affected products:
D8500 running firmware versions 1.0.3.27 and earlier
DGN2200v4 running firmware versions 1.0.0.82 and earlier
R6300v2 running firmware versions 1.0.4.06 and earlier
R6400 running firmware versions 1.0.1.20 and earlier
R6400v2 running firmware versions 1.0.2.18 and earlier
R6700 running firmware versions 1.0.1.22 and earlier
R6900 running firmware versions 1.0.1.20 and earlier
R7000 running firmware versions 1.0.7.10 and earlier
R7000P running firmware versions 1.0.0.58 and earlier
R7100LG running firmware versions 1.0.0.28 and earlier
R7300DST running firmware versions 1.0.0.52 and earlier
R7900 running firmware versions 1.0.1.12 and earlier
R8000 running firmware versions 1.0.3.46 and earlier
R8300 running firmware versions 1.0.2.86 and earlier
R8500 running firmware versions 1.0.2.86 and earlier
WNDR3400v3 running firmware versions 1.0.1.8 and earlier
WNDR4500v2 running firmware versions 1.0.0.62 and earlier

update firmware, jak zwykle z : https://www.netgear.com/support/download/

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue. For more information, please see ours Guidelines and Privacy Policy.