Уязвимость в прошивке маршрутизаторов Netgear позволяет злоумышленникам раскрыть важные данные

image

Теги: маршрутизаторы, уязвимость, раскрытие важных данных

Уязвимость существует из-за ошибки в протоколе удаленного управления устройством, позволяя злоумышленнику раскрыть определенную информацию.

Ряд беспроводных маршрутизаторов Netgear подвержены уязвимости, позволяющей удаленным злоумышленникам раскрыть важные данные. В дальнейшем эта информация может использоваться для компрометации системы. Об этом сообщается в списке рассылки Full Disclosure.

Уязвимость существует из-за ошибки во встроенной службе SOAP. Она взаимодействует с приложением Netgear Genie, которое позволяет пользователю удаленно управлять маршрутизатором с помощью компьютера или смартфона.

Как сообщил инженер компании Network Питер Эдкинс (Peter Adkins), на первый взгляд служба выглядит защищенной. Тем не менее, отправив HTTP-запрос с пустым телом и заголовком "SOAPAction", злоумышленник сможет выполнить некоторые запросы и получить определенную информацию с устройства.

Поскольку служба SOAP работает на основе встроенного демона HTTP / CGI, ответы на неаутентифицированные запросы также будут передаваться через интернет, если на устройстве было разрешено удаленное управление. Таким образом, уязвимость может успешно эксплуатироваться и локальными, и удаленными пользователями.

Уязвимости подвержены следующие версии прошивок маршрутизаторов Netgear: WNDR3700v4 – V1.0.0.4SH, Netgear WNDR3700v4 – V1.0.1.52, Netgear WNR2200 – V1.0.1.88 и Netgear WNR2500 – V1.0.0.24. На сегодняшний день брешь не исправлена, а производитель еще не отреагировал на заявления исследователей безопасности.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.