Jump to content
Sign in to follow this  
Guest house

Routery Netgeara podatne na zdalne wstrzyknięcie kodu

Rate this topic

Recommended Posts

house

Specjaliści od zabezpieczeń CERT wykryli poważne luki w zabezpieczeniach dwóch high-endowych routerów marki Netgear, które mogą doprowadzić do przejęcia kontroli nad urządzeniem sieciowym. Atak jest niezwykle prosty do wykonania - wystarczy, że użytkownik odwiedzi odpowiednio spreparowany adres w sieci lokalnej. Przejęcia można też dokonać zdalnie, korzystając np. ze „skracaczy” linków i podsyłając zamaskowany odnośnik. W takim przypadku atakujący może wykonać określone komendy z uprawnieniami administratora.

Obecnie CERT potwierdził, że luka występuje w następujących modelach routerów marki Netgear :

  • R6400 z firmware 1.0.1.6_1.0.4
  • R7000 z firmware 1.0.7.2_1.1.93
  • R8000 z firmware 1.0.3.4_1.1.2

Użytkownik, który opublikował poniższy materiał zgłosił ten problem Netgear, jednak nie otrzymał żadnej odpowiedzi :

https://github.com/Acew0rm/Exploits/blob/master/Netgear_R7000.html

Aby upewnić się czy Wasz router działający pod kontrolą Netgear GENIE jest podatny na to zagrożenie wystarczy w przeglądarce :

http://192.168.1.1/cgi-bin/;reboot

Jeśli router wykona w tym momencie operację powtórnego rozruchu (reboot), to znaczy iż może zawierać podatność

Dotychczas nie wiadomo jak zachowują się pozostałe modele tego producenta. CERT wyjaśnia, że obecnie nie można się zabezpieczyć przed atakiem, używając fabrycznego oprogramowania. Należy czekać na łatkę od producenta sprzętu, który jest już świadomy problemu. W międzyczasie specjaliści odradzają korzystania z wymienionych routerów.

W przypadku wymienionych modeli routerów NETGEAR najrozsądniejszym rozwiązaniem wydaje się instalacja alternatywnego oprogramowania - Tomato (modele te są wspierane). 

Więcej informacji : https://www.kb.cert.org/vuls/id/582384


Pozdrawiam

house@open_it_center_color_small.png.ddb3a9505b7d83efa7793cdf28cc3f3d.png.5fc4743e44503626b99290debcc69658.png

 

Share this post


Link to post
Share on other sites
house

GENIE jest pisane przez outsourcera w Indiach. Teraz skoro sprawa zrobiła się "publiczna" zapewne zostanie załatana, jednak dziwnym zbiegiem okoliczności wypłynęła w czasie największych świątecznych zakupów :) ... i przez 4 miesiące siedzieli cicho :/ 

2 godziny temu, miko napisał:

W sumie czemu ja się dziwię - to powoli robi się standardem.

dziwię się, że wpadkę zaliczył Netgear. Nie zdziwiłbym się wcale gdyby sprawa dotyczyła D-Link'a 


Pozdrawiam

house@open_it_center_color_small.png.ddb3a9505b7d83efa7793cdf28cc3f3d.png.5fc4743e44503626b99290debcc69658.png

 

Share this post


Link to post
Share on other sites
house

Pozdrawiam

house@open_it_center_color_small.png.ddb3a9505b7d83efa7793cdf28cc3f3d.png.5fc4743e44503626b99290debcc69658.png

 

Share this post


Link to post
Share on other sites
house

Noszkurrr...., o ile to prawda :) D-link nie jest sam wśród partaczy firmware :)

Wysłane z mojego LG-H960 przy użyciu Tapatalka


Pozdrawiam

house@open_it_center_color_small.png.ddb3a9505b7d83efa7793cdf28cc3f3d.png.5fc4743e44503626b99290debcc69658.png

 

Share this post


Link to post
Share on other sites
Guest neon

chyba po świętach trzeba myśleć o zmianie firmware. 

kurde co z nimi się dzieje ? 

 

 

Share this post


Link to post
Share on other sites
Guest miko

"Normalnie dostajemy się przeglądarką do pliku apply.cgi, ale wystarczy taki sam request zrobić do apply_noauth.cgi i router nie prosi nas o hasło."

Już poprzedni bug sugerował, że może być tego więcej, a ten to już w ogóle pokazuje w jaki sposób prawdopodobnie jest lub było pisane oprogramowanie. Jeżeli już, to takie rzeczy powinny być automatycznie usuwane w ramach produkcyjnej kompilacji firmware przez odpowiedni, dodatkowy skrypt.

Share this post


Link to post
Share on other sites
house

Kupić asusa ;) albo przejść na tomato.

Wysłane z mojego LG-H960 przy użyciu Tapatalka


Pozdrawiam

house@open_it_center_color_small.png.ddb3a9505b7d83efa7793cdf28cc3f3d.png.5fc4743e44503626b99290debcc69658.png

 

Share this post


Link to post
Share on other sites
Guest neon

House a możesz mi linka podać do tomato, żebym zobaczył co i jak. A fajny Asus jaki polecasz ? 

Share this post


Link to post
Share on other sites
house

U Asusa nie kupuje się fajnych routerów, tylko takie które mieszczą się w Twoim budżecie :) tomato dla R7000?

Wysłane z mojego LG-H960 przy użyciu Tapatalka


Pozdrawiam

house@open_it_center_color_small.png.ddb3a9505b7d83efa7793cdf28cc3f3d.png.5fc4743e44503626b99290debcc69658.png

 

Share this post


Link to post
Share on other sites
Guest neon

:) racja coś za R7000. 

tak tomato dla R7000 

bo trochę zaczyna mnie irytować te braki w FW

House zmieniłeś 6P ? zauważyłem, że inny phone ? 

 

Share this post


Link to post
Share on other sites
Guest neon

Ok tylko jak w kwestii bezpieczeństwa. Bo co robić jak jest taka akcja jak obecnie. Czekać wyłącznie na fix od Netgear?

Share this post


Link to post
Share on other sites
house
5 minut temu, neon napisał:

Czekać wyłącznie na fix od Netgear?

lub przejść na

3 godziny temu, miko napisał:

Alternatywne oprogramowanie

:) 


Pozdrawiam

house@open_it_center_color_small.png.ddb3a9505b7d83efa7793cdf28cc3f3d.png.5fc4743e44503626b99290debcc69658.png

 

Share this post


Link to post
Share on other sites
house

O ile odpowiedzą na zgłoszenie i wypłacą kasę :) 


Pozdrawiam

house@open_it_center_color_small.png.ddb3a9505b7d83efa7793cdf28cc3f3d.png.5fc4743e44503626b99290debcc69658.png

 

Share this post


Link to post
Share on other sites
Guest miko

To zawsze bardzo na plus. Sam jakbym miał jakiegoś nowszego Netgeara pod ręką, to bym się w wolnych chwilach pobawił (choć nie wiem co by z tego wyszło ;)). Mam nadzieję, że nie będą przeciągać łatania znalezionych dziur w nieskończoność.

Share this post


Link to post
Share on other sites
house

Tym razem nowe podatności, dotyczące przynajmniej 31 modeli urządzeń NETGEAR zagrażające wszystkim tym, którzy udostępnili panel administracyjny routera w publicznej sieci – pozwalają całkowicie ominąć mechanizm uwierzytelnienia. Więcej informacji :

http://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability

https://www.trustwave.com/Resources/SpiderLabs-Blog/CVE-2017-5521--Bypassing-Authentication-on-NETGEAR-Routers/

 


Pozdrawiam

house@open_it_center_color_small.png.ddb3a9505b7d83efa7793cdf28cc3f3d.png.5fc4743e44503626b99290debcc69658.png

 

Share this post


Link to post
Share on other sites
house

3 x KB :

https://kb.netgear.com/000048998/Security-Advisory-for-Authentication-Bypass-on-Some-Routers-or-Modem-Routers-PSV-2017-1208

NETGEAR has released fixes for an authentication bypass security vulnerability on the following product models:

D6220, running firmware versions prior to 1.0.0.26
D6400, running firmware versions prior to 1.0.0.60
D8500, running firmware versions prior to 1.0.3.29
R6250, running firmware versions prior to 1.0.4.12
R6400, running firmware versions prior to 1.01.24
R6400v2, running firmware versions prior to 1.0.2.30
R6700, running firmware versions prior to 1.0.1.22
R6900, running firmware versions prior to 1.0.1.22
R6900P, running firmware versions prior to 1.0.0.56
R7000, running firmware versions prior to 1.0.9.4
R7000P, running firmware versions prior to 1.0.0.56
R7100LG, running firmware versions prior to 1.0.0.32
R7300DST, running firmware versions prior to 1.0.0.54
R7900, running firmware versions prior to 1.0.1.18
R8000, running firmware versions prior to 1.0.3.44
R8300, running firmware versions prior to 1.0.2.100_1.0.82
R8500, running firmware versions prior to 1.0.2.100_1.0.82
NETGEAR strongly recommends that you download the latest firmware as soon as possible

https://kb.netgear.com/000049354/Security-Advisory-for-Command-Injection-Vulnerability-on-D7000-EX6200v2-and-Some-Routers-PSV-2017-2181

NETGEAR has released fixes for a command injection vulnerability on the following product models:
R6100 running firmware versions prior to 1.0.1.14
R7500 running firmware versions prior to 1.0.0.110
R7500v2 running firmware versions prior to 1.0.3.16
R7800 running firmware versions prior to 1.0.2.32
EX6200v2 running firmware versions prior to 1.0.1.50
D7800 running firmware versions prior to 1.0.1.22
NETGEAR strongly recommends that you download the latest firmware as soon as possible.

https://kb.netgear.com/000045848/Security-Advisory-for-Password-Recovery-and-File-Access-on-Some-Routers-and-Modem-Routers-PSV-2017-0677

NETGEAR strongly recommends that you download the latest firmware as soon as possible. 
Firmware fixes are currently available for the following affected products:
D8500 running firmware versions 1.0.3.27 and earlier
DGN2200v4 running firmware versions 1.0.0.82 and earlier
R6300v2 running firmware versions 1.0.4.06 and earlier
R6400 running firmware versions 1.0.1.20 and earlier
R6400v2 running firmware versions 1.0.2.18 and earlier
R6700 running firmware versions 1.0.1.22 and earlier
R6900 running firmware versions 1.0.1.20 and earlier
R7000 running firmware versions 1.0.7.10 and earlier
R7000P running firmware versions 1.0.0.58 and earlier
R7100LG running firmware versions 1.0.0.28 and earlier
R7300DST running firmware versions 1.0.0.52 and earlier
R7900 running firmware versions 1.0.1.12 and earlier
R8000 running firmware versions 1.0.3.46 and earlier
R8300 running firmware versions 1.0.2.86 and earlier
R8500 running firmware versions 1.0.2.86 and earlier
WNDR3400v3 running firmware versions 1.0.1.8 and earlier
WNDR4500v2 running firmware versions 1.0.0.62 and earlier

update firmware, jak zwykle z : https://www.netgear.com/support/download/


Pozdrawiam

house@open_it_center_color_small.png.ddb3a9505b7d83efa7793cdf28cc3f3d.png.5fc4743e44503626b99290debcc69658.png

 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Similar Content

    • Openitbot
      By Openitbot
      Postawiony przed kolejnym zadaniem w firmie musiałem znaleźć sposób na automatyczne odmontowywanie katalogu secure przy wyłączaniu komputera. Jednocześnie pojawiła się nowa możliwość montowania takiego katalogu przy starcie systemu.
      Na początku należy pobrać dwa programy. Putty do połączenia SSH i Puttygen do wygenerowania klucza ppk. Przy pomocy programu putty logujemy się na serwer synology i tworzymy w katalogu root podkatalog .ssh.
      cd /root > mkdir .ssh Następnie należy w tym katalogu utworzyć plik authorized_keys w którym zostanie zapisana zawartość klucza id_rsa.pub. > touch .ssh/authorized_keys Teraz możemy przystąpić do tworzenia klucza na serwerze synology.
      > ssh-keygen -t rsa Zostaniemy zapytani o położenie w którym mają zostać zapisane klucze autoryzacyjne. ( domyślna ścieżka to /root/.ssh/id_rsa ).
      Konsola zapyta nas dwa razy o hasło jakim zabezpieczamy klucz ( hasła muszą się zgadzać ).
      Po wpisaniu dwukrotnie hasła zostaną wygenerowane klucze ( zostaniemy o tym poinformowani ).
      Teraz należy skopiować jeden z nich do katalogu dostępnego w synology ( np. /volume1/files ). > cp /root/.ssh/id_rsa /volume1/files/ Drugi natomiast posiada zawartość która przy pomocy polecenia CAT zostanie wysłana do pliku authorized_keys.
      > cat .ssh/id_rsa.pub >> .ssh/authorized_keys Plik z katalogu files musimy skopiować na pulpit.
      Uruchamiamy program puttygen i klikamy Conversions a następnie importujemy klucz. Teraz klikamy save w celu zapisania klucza na pulpicie. Może być pod nazwą secure.ppk.
      Została nam konfiguracja programu putty. Puttygen już nam jest niepotrzebny więc można skasować.
      Odpalamy program putty i w zakładcę Connection / Data podajemy login ( domyślnie root )
      Teraz w zakładcę Connection / SSH / Auth wybieramy nasz klucz secure.ppk
      Ostatnim będzie dodanie polecenia które nam odmontuje katalog secure w tym celu dodajemy do Connection / SSH / Remote command polecenie. synoshare --enc_unmount secure Przechodzimy na zakładkę Session i wpisujemy adres IP i port na którym mamy dostęp do serwera i nazywamy sesję np. unmount.
      Potwierdzamy zapisanie sesji przyciskiem save.
      Teraz w celu uproszczenia obsługi klikamy prawym klawiszem myszy na ikonę putty i tworzymy skrót. Następnie prawym klawiszem myszy na skrót i właściwości a tam za ścieżką docelową do programu putty dopisujemy taki parametr -load "unmount" Wygląda to tak
      C:\ssh.exe -load "unmount" Dzięki temu zostanie automatycznie wywołana sesja unmount w programie putty.
      W systemie Windows XP kilkamy kombinację klawiszy Windows + R i w pasku poleceń wpisujemy gpedit.msc Klikamy na "Konfiguracja Komputera" / "Ustawienia systemu Windows" / Skrypty ( uruchamianie / zamykanie ) / Zamykanie.
      Klikamy "Dodaj" i wskazujemy utworzony skrót putty z zapisaną sesją unmount.
      Od tego momentu przy zamykaniu systemu Windows zostanie wyświetlony monit w celu wykonania polecenia przez ssh.
      Montowanie
      Problematyczne może się okazać zabezpieczenie passphrase które na początku dopisaliśmy ( konieczność wprowadzania hasła ).
      Jest na to sposób z użyciem kolejnego programu Pageant.
      Program ten po jednorazowym wpisaniu passphrase trzyma w pamięci rozszyfrowany klucz prywatny z którego mogą korzystać inne aplikacje. Najwygodniej jest utworzyć sobie skrót do tego programu i w jego właściwościach podać jako parametr ścieżkę do pliku z naszym prywatnym kluczem ( d:\secure.ppk ).
      Wygląda to tak
      C:\pageant.exe d:\secure.ppk Po uruchomieniu programu Pageant z takiego skrótu zostaniemy od razu poproszeni o podanie passphrase do naszego klucza po wpisaniu którego program schowa się grzecznie w trayu i aż do wyłączenia systemu będziemy mogli odpuścić sobie wpisywanie jakichkolwiek haseł. Skrót dodajemy do autostartu.
      Klikamy na "Konfiguracja Komputera" / "Ustawienia systemu Windows" / Skrypty ( uruchamianie / zamykanie ) / Uruchamianie. Klikamy "Dodaj" i wskazujemy utworzony skrót pageant z zapisanym kluczem.
      W moim wypadku klucz znajduje się na pamięci flash która jako jedyna jest podpięta do komputera ( zapobiega to zmianie liter dysków choć i na to jest sposób w Windows ).
      Można to wykorzystać do prostego logowania bez ciągłego wpisywania loginu i hasła. Docenią to ludzie którzy często się logują przez putty.
      W celu montowania takiego katalogu postępujemy podobnie. Pomocny będzie tem sam klucz tylko sesja wykona inne polecenie. enc_mount secure HD5!nkOPG80T2cFFx*!KlopEdtgBURESK9834 Taką sesję zapisujemy pod nazwą mount i dodajemy do Klikamy na "Konfiguracja Komputera" / "Ustawienia systemu Windows" / Skrypty ( uruchamianie / zamykanie ) / Uruchamianie. Ważne aby ścieżka do skryptu mieściła się na dysku komputera (jest możliwość ukrycia tego pliku przed nieautoryzowanym dostępem chodź i tak bez pliku klucza z pendriva putty nie połączy się przez ssh).
    • Guest house
      By Guest house
      Netgear pod koniec roku planuje wprowadzić do sprzedaży nowe routery w standardzie WiFi 6 (802.11ax). Modele Nighthawk AX8 oraz Nighthawk AX12 wyglądają tak : 

       
      Co Wy na to ?  Postawilibyście sobie taki "samolocik" w pokoju ?
      Więcej informacji :
      https://www.netgear.com/home/products/networking/wifi-routers/RAX80.aspx
      https://www.netgear.com/home/products/networking/wifi-routers/RAX120.aspx
    • Guest house
      By Guest house
      Wydawać by się mogło, że skończy się nam ścieżka rozwoju dla jednego z najbardziej znanych i lubianych softów.
      Nowy Broadcom - BCM4708 - to już nie MIPS, jak poprzednie, a ARM.
      Z pierwszych przedstawicieli mamy Linksysa EA6700 - już w sprzedaży (cena ok. 190 funtów w UK). Nadal logo Cisco na obudowie
      W kolejce na debiut rynkowy czeka już Asus RT-AC67U.
       
      Coś czuję, że mamy do czynienia ze skokiem jakościowym.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue. For more information, please see ours Guidelines and Privacy Policy.