Последен ъпдейт на 28 юни 2018 в 13:17 ч.
Критични уязвимости в 17 модела рутери на Netgear откри изследователят Мартин Рахманов от Trustwave. Притесняващото при тях е, че позволяват на атакуващите да получат достъп до мрежата с минимално усилие. Става въпрос за атака от тип „remote authentication bypass”, която засяга всички рутери с позволена отдалечена конфигурация. Експлоатирането на уязвимостта е тривиално – всичко, което трябва да направите, за да добиете достъп е да добавите “&genie=1” към URL заявка.
Вече са пуснати патчове за уязвимостта от Netgear, но всички, които не са обновили фърмуеъра си все още подлежат на атаки. Затова, обновете фърмуеъра си, преди да продължите да четете тази статия.
Всичко се дължи на един несигурен скрипт
Уязвимият скрипт е част от потребителския back-end и се казва genie_restoring.cgi. Експлоатацията му може да позволи различни видове атаки като DNS подмяна (пренасочване към злонамерени сайтове), както и достъп до файловата система на рутера (кражба на пароли и подмяна на настройки).
Още една уязвимост е открита при шест от моделите. При установяване на връзка чрез WPS, в периода за свързване всеки атакуващ може да изпълнява команди с root привилегии.
Засегнати модели и версия на фирмения софтуер
Тук можете да видите уязвимите модели рутери и последната уязвима версия на фирмения им софтуер. Ако използвате рутер, който е в таблицата и използва тази или предишна версия на фърмуеъра, назабавно го обновете!
Модел | Последна уязвима версия |
D6220 | 1.0.0.26 |
D6400 | 1.0.0.60 |
D8500 | 1.0.3.29 |
R6250 | 1.0.4.12 |
R6400 | 1.01.24 |
R6400v2 | 1.0.2.30 |
R6700 | 1.0.1.22 |
R6900 | 1.0.1.22 |
R6900P | 1.0.0.56 |
R7000 | 1.0.9.4 |
R7000P | 1.0.0.56 |
R7100LG | 1.0.0.32 |
R7300DST | 1.0.0.54 |
R7900 | 1.0.1.18 |
R8000 | 1.0.3.44 |
R8300 | 1.0.2.100_1.0.82 |
R8500 | 1.0.2.100_1.0.82 |
*по данни на Netgear – публикацията можете да видите тук.
Съвети за системни администратори
Винаги е добре да използвате последните версии на фирмен софтуер. В случая на Netgear, можете да намерите нужните ви файлове на страницата за сваляния.
Проверете настройките си и изключете всички функции, които не се използват. Тук разглеждаме уязвимост, която може да се експлоатира само при разрешено отдалечено конфигуриране. Един отбелязан checkbox може да е всичко, което ви дели от критични опасности.