В коммутаторах Netgear исправлена уязвимость обхода аутентификации

В коммутаторах Netgear исправлена уязвимость обхода аутентификации

Уязвимость позволяет получить контроль над устройством.

Производитель сетевого оборудования Netgear устранил три уязвимости в ряде моделей коммутаторов, которые позволяли обойти механизм аутентификации и перехватить контроль над устройством.

Проблемы, окрещенные Demon’s Cries, Draconian Fear и Seventh Inferno, пока не получили идентификаторы CVE. Уязвимости были обнаружены польским ИБ-экспертом, известным как Gynvael Coldwind, который опубликовал технические подробности (а также PoC-коды) проблем Demon’s Cries и Draconian Fear , информацию о третьей уязвимости исследователь пообещал опубликовать 13 сентября.

Наиболее опасной проблемой является Demon’s Cries. уязвимость содержится в web-панели администратора SCC Control (NETGEAR Smart Control Center), отключенной по умолчанию. С ее помощью (при условии, что панель включена) злоумышленник может обойти аутентификацию и изменить пароль учетной записи администратора на устройствах Netgear.

Исследователь протестировал уязвимость только на устройстве Netgear GS110TPV3 Smart Managed Pro Switch, однако в Netgear сообщили, что Demon’s Cries и Draconian Fear затрагивают обширный список устройств, в частности:

  • GC108P

  • GC108PP

  • GS108Tv3

  • GS110TPP

  • GS110TPv3

  • GS110TUP

  • GS308T

  • GS310TP

  • GS710TUP

  • GS716TP

  • GS716TPP

  • GS724TPP

  • GS724TPv2

  • GS728TPPv2

  • GS728TPv2

  • GS750E

  • GS752TPP

  • GS752TPv2

  • MS510TXM

  • MS510TXUP

Хотя Draconian Fear также позволяет обойти аутентификацию, она менее опасна, поскольку позволяет перехватить сессии авторизованного администратора. При этом атака должна производиться с IP-адреса администратора.


Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену