CH azonosító
CH-12009Angol cím
NetGear router vulnerabilitiesFelfedezés dátuma
2015.02.17.Súlyosság
MagasÉrintett rendszerek
NetgearÉrintett verziók
NetGear WNDR3700v4 - V1.0.0.4SH
NetGear WNDR3700v4 - V1.0.1.52
NetGear WNR2200 - V1.0.1.88
NetGear WNR2500 - V1.0.0.24
NetGear WNDR3700v2 - V1.0.1.14
NetGear WNDR3700v1 - V1.0.16.98
NetGear WNDR3700v1 - V1.0.7.98
NetGear WNDR4300 - V1.0.1.60
NetGear R6300v2 - V1.0.3.8
NetGear WNDR3800 - V1.0.0.48
NetGear WNR1000v2 - V1.0.1.1
További lehetséges érintett ezközök:
NetGear WNDRMAC
NetGear WPN824N
NetGear WNDR4700
Összefoglaló
Számos NetGear WNDR eszköz tartalmaz egy beépített SOAP szolgáltatást. Ez a szolgáltatás lehetővé teszi, hogy megtekintsünk és beállításunk bizonyos router paramétereket.
Leírás
Amennyiben a készüléken a távfelügyelet engedélyezve van, az eszköz sérülékeny lehet, mivel a SOAP szolgáltatásba beépített HTTP / CGI daemon az interneten keresztül érkező nem hitelesített kérdésekre is válaszol. Ennek eredményeként az érintett eszközöket le lehet kérdezni, és vissza lehet velük élni egy jól elhelyezett HTTP lekérdezés segítségével.
Megoldás
- A távoli WAN management letiltása az érintett eszközön.
- Csak a megbízható eszközök férhessenek hozzá a helyi hálózaton az érintett eszközhöz.
Támadás típusa
Hijacking (Visszaélés)Information disclosure (Információ/adat szivárgás)
System access (Rendszer hozzáférés)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Remote/Network (Távoli/hálózat)
Hivatkozások
Egyéb referencia: seclists.org
Egyéb referencia: github.com