影响NETGEAR智能交换机的关键身份验证旁路错误—;发布补丁和PoC
发布时间:2022-01-27 19:33:01 423
相关标签: # 漏洞# 攻击# 信息# 安全漏洞

网络、存储和安全解决方案提供商Netgear周五发布了修补程序,以解决影响其智能交换机的三个安全漏洞,这些漏洞可能会被对手滥用,以获得对易受攻击设备的完全控制。
这些缺陷是由谷歌安全工程师Gynvael Coldwind发现并报告给Netgear的,影响了以下模型-
- GC108P(固件版本1.0.8.2中已修复)
- GC108PP(固件版本1.0.8.2中已修复)
- GS108Tv3(固件版本7.0.7.2中已修复)
- GS110TPP(固件版本7.0.7.2中已修复)
- GS110TPv3(固件版本7.0.7.2中已修复)
- GS110TUP(固件版本1.0.5.3中已修复)
- GS308T(固件版本1.0.3.2中已修复)
- GS310TP(固件版本1.0.3.2中已修复)
- GS710TUP(固件版本1.0.5.3中已修复)
- GS716TP(固件版本1.0.4.2中已修复)
- GS716TPP(固件版本1.0.4.2中已修复)
- GS724TPP(固件版本2.0.6.3中已修复)
- GS724TPv2(固件版本2.0.6.3中已修复)
- GS728TPPv2(固件版本6.0.8.2中已修复)
- GS728TPv2(固件版本6.0.8.2中已修复)
- GS750E(固件版本1.0.1.10中已修复)
- GS752TPP(固件版本6.0.8.2中已修复)
- GS752TPv2(固件版本6.0.8.2中已修复)
- MS510TXM(固件版本1.0.4.2中已修复)
- MS510TXUP(固件版本1.0.4.2中已修复)
根据Coldwind的说法,这些漏洞涉及身份验证绕过、身份验证劫持,以及第三个尚未公开的漏洞,该漏洞可能使攻击者能够更改管理员密码,而无需知道以前的密码或劫持会话引导信息,导致设备完全受损。
这三个漏洞的代号分别为恶魔的哭声(CVSS分数:9.8)、严酷的恐惧(CVSS分数:7.8)和第七地狱(TBD)。
Coldwind在一篇解释绕过身份验证的文章中说:“与授权相关的一个有趣的错误产生于这样一个事实,即密码被“NtgrSmartSwitchRock”异或而混淆。”。“然而,由于在TLV类型10的处理程序中,对仍然模糊的密码调用strlen(),因此无法使用在给定位置恰好与上述短语具有相同字符的密码进行正确身份验证。”
另一方面,严苛的恐惧要求攻击者要么拥有与管理员相同的IP地址,要么能够通过其他方式欺骗该地址。在这种情况下,恶意方可以利用Web UI仅依赖IP和一个容易猜测的“userAgent”字符串的事实,向身份验证端点发送多个请求,从而“大大增加了在管理员的浏览器获取会话信息之前获取会话信息的几率”
鉴于漏洞的严重性,建议依赖上述Netgear交换机的公司尽快升级至最新版本,以降低任何潜在的利用风险。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报