NETGEAR交换机爆身份验证绕过重大漏洞,补丁和PoC已发布

关键auth bypass bug影响Netgear智能交换机 - 邮寄和POC发布

网络安全解决方案提供商 Netgear 周五发布了补丁,以解决影响其智能交换机的三个安全漏洞,攻击者可能会滥用这些漏洞来完全控制易受攻击的设备。

这些漏洞由谷歌安全工程师 Gynvael Coldwind 发现并报告给 Netgear,影响以下模型:

  • GC108P(固件版本1.0.8.2已修复)
  • GC108PP(固件版本1.0.8.2中已修复)
  • GS108Tv3(固件版本7.0.7.2中已修复)
  • GS110TPP(固件版本7.0.7.2中已修复)
  • GS110TPv3(固件版本7.0.7.2中已修复)
  • GS110TUP(固件版本 1.0.5.3 中已修复)
  • GS308T(固件版本1.0.3.2中已修复)
  • GS310TP(固件版本1.0.3.2中已修复)
  • GS710TUP(固件版本1.0.5.3中修复)
  • GS716TP(固件版本1.0.4.2中已修复)
  • GS716TPP(固件版本1.0.4.2中已修复)
  • GS724TPP(固件版本2.0.6.3中修复)
  • GS724TPv2(固件版本2.0.6.3中修复)
  • GS728TPPv2(固件版本6.0.8.2已修复)
  • GS728TPv2(固件版本6.0.8.2中修复)
  • GS750E(固件版本1.0.1.10中已修复)
  • GS752TPP(固件版本6.0.8.2中修复)
  • GS752TPv2(固件版本6.0.8.2中修复)
  • MS510TXM(固件版本 1.0.4.2 中已修复)
  • MS510TXUP(固件版本 1.0.4.2 中已修复)

根据极牛网GEEKNB.COM小编的梳理,这些缺陷涉及身份验证绕过、身份验证劫持和第三个尚未公开的漏洞,该漏洞可能使攻击者能够更改管理员密码,而无需实际知道以前的密码或劫持会话引导信息,导致设备完全受损。

根据极牛网GEEKNB.COM小编的梳理,这三个漏洞的代号分别为Demon’s Cries恶魔之声(CVSS 评分:9.8)、Draconian Fear严酷恐惧(CVSS 评分:7.8)和Seventh Inferno第七地狱(TBD)。

“一个与授权相关的有趣错误源于密码被‘NtgrSmartSwitchRock 异或’混淆的事实,”Coldwind 在一篇解释身份验证绕过的文章中说。“然而,由于在 TLV 类型 10 的处理程序中,对仍然混淆的密码调用了 strlen(),因此无法使用恰好与上述短语具有相同字符的密码进行正确验证”

另一方面,Draconian Fear 要求攻击者要么拥有与管理员相同的 IP 地址,要么能够通过其他方式欺骗该地址。在这种情况下,黑客可以利用 Web UI 仅依赖于 IP 和一个容易猜测的“ userAgent ”字符串这一事实,用多个请求淹没身份验证端点,从而“大大增加了获取会话的几率”。

鉴于漏洞的严重性,建议依赖上述 Netgear 交换机的公司尽快升级到最新版本,以降低任何潜在的利用风险。

 

NETGEAR交换机爆身份验证绕过重大漏洞,补丁和PoC已发布

极牛网精选文章《NETGEAR交换机爆身份验证绕过重大漏洞,补丁和PoC已发布》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16180.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2021年9月6日 上午11:17
下一篇 2021年9月6日 下午5:15

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部