Уязвимости позволяют получить пароль администратора и изменять конфигурационные настройки устройства.
Эксперты компании Trustwave SpiderLabs обнаружили в маршрутизаторах Humax HG-100R уязвимость, позволяющую получить учетные данные для авторизации в сети Wi-Fi и пароль администратора устройства.
Проэксплуатировать уязвимость очень просто. Для того чтобы обойти механизм аутентификации, злоумышленнику достаточно лишь отправить на консоль управления специально сконфигурированные запросы. Проблема связана с отсутствием проверки токена сеанса при отправке ответа для некоторых методов в url/api. Проэксплуатировав уязвимость, злоумышленник может получить такую информацию, как частный/общественный IP-адрес, название сети (SSID) и пароли.
Вторая уязвимость в Humax HG-100R позволяет обойти механизм аутентификации и получить доступ к функции резервного копирования. Данная функция используется для сохранения и сброса настроек конфигурации. Поскольку прошивка не проверяет подлинность cookie-файлов login и login_token, атакующий способен загрузить и выгрузить все конфигурационные настройки маршрутизатора. К примеру, злоумышленник может изменить настройки DNS для перехвата трафика пользователей.
Исследователи также обнаружили, что пароль администратора хранится в файле GatewaySettings.bin в незашифрованном виде. Если в маршрутизаторе предусмотрено удаленное изменение конфигурационных настроек, злоумышленник может с легкостью получить доступ к панели управления и изменить настройки по своему усмотрению. Даже если такая возможность не предусмотрена, злоумышленник все равно может проэксплуатировать уязвимость в местах с общественными сетями Wi-Fi (например, в кафе или аэропортах).