Bug Bypass Auth Penting Mempengaruhi NETGEAR Smart Switch — Patch dan PoC Dirilis

  • Whatsapp
Bug Bypass Auth Penting Mempengaruhi NETGEAR Smart Switch — Patch dan PoC Dirilis

Penyedia solusi jaringan, penyimpanan, dan keamanan Netgear pada hari Jumat tambalan yang dikeluarkan untuk mengatasi tiga kerentanan keamanan yang memengaruhi sakelar pintarnya yang dapat disalahgunakan oleh musuh untuk mendapatkan kendali penuh atas perangkat yang rentan.

Cacat, yang ditemukan dan dilaporkan ke Netgear oleh insinyur keamanan Google Gynvael Coldwind, berdampak pada model berikut –

Bacaan Lainnya

  • GC108P (diperbaiki dalam versi firmware 1.0.8.2)
  • GC108PP (diperbaiki dalam versi firmware 1.0.8.2)
  • GS108Tv3 (diperbaiki dalam versi firmware 7.0.7.2)
  • GS110TPP (diperbaiki dalam versi firmware 7.0.7.2)
  • GS110TPv3 (diperbaiki dalam versi firmware 7.0.7.2)
  • GS110TUP (diperbaiki dalam versi firmware 1.0.5.3)
  • GS308T (diperbaiki dalam versi firmware 1.0.3.2)
  • GS310TP (diperbaiki dalam versi firmware 1.0.3.2)
  • GS710TUP (diperbaiki dalam versi firmware 1.0.5.3)
  • GS716TP (diperbaiki dalam versi firmware 1.0.4.2)
  • GS716TPP (diperbaiki dalam versi firmware 1.0.4.2)
  • GS724TPP (diperbaiki dalam versi firmware 2.0.6.3)
  • GS724TPv2 (diperbaiki dalam versi firmware 2.0.6.3)
  • GS728TPPv2 (diperbaiki di firmware versi 6.0.8.2)
  • GS728TPv2 (diperbaiki dalam versi firmware 6.0.8.2)
  • GS750E (diperbaiki dalam versi firmware 1.0.1.10)
  • GS752TPP (diperbaiki dalam versi firmware 6.0.8.2)
  • GS752TPv2 (diperbaiki dalam versi firmware 6.0.8.2)
  • MS510TXM (diperbaiki dalam versi firmware 1.0.4.2)
  • MS510TXUP (diperbaiki dalam versi firmware 1.0.4.2)

Menurut Coldwind, kelemahan tersebut berkaitan dengan bypass otentikasi, pembajakan otentikasi, dan kerentanan ketiga yang belum diungkapkan yang dapat memberi penyerang kemampuan untuk mengubah kata sandi administrator tanpa benar-benar harus mengetahui kata sandi sebelumnya atau membajak informasi bootstrap sesi. , menghasilkan kompromi penuh pada perangkat.

Tiga kerentanan telah diberi nama kode Teriakan Setan (Skor CVSS: 9,8), Ketakutan Draconian (Skor CVSS: 7,8), dan Neraka Ketujuh (TBD).

“Bug lucu yang terkait dengan otorisasi muncul dari fakta bahwa kata sandi dikaburkan dengan di-XOR dengan ‘NtgrSmartSwitchRock,” kata Coldwind dalam sebuah artikel yang menjelaskan bypass otentikasi. “Namun, karena fakta bahwa dalam handler TLV tipe 10 sebuah strlen() dipanggil pada kata sandi yang masih dikaburkan, itu membuat tidak mungkin untuk mengautentikasi dengan benar dengan kata sandi yang kebetulan memiliki karakter yang sama dengan frasa di atas pada waktu yang sama. posisi yang diberikan.”

Draconian Fear, di sisi lain, mengharuskan penyerang memiliki alamat IP yang sama dengan admin atau dapat memalsukan alamat melalui cara lain. Dalam skenario seperti itu, pihak jahat dapat mengambil keuntungan dari fakta bahwa UI Web hanya bergantung pada IP dan mudah ditebak “Agen pengguna” string untuk membanjiri titik akhir otentikasi dengan beberapa permintaan, sehingga “sangat meningkatkan kemungkinan mendapatkan informasi sesi sebelum browser admin mendapatkannya.”

Mengingat sifat kritis dari kerentanan, perusahaan yang mengandalkan sakelar Netgear yang disebutkan di atas disarankan untuk meningkatkan ke versi terbaru sesegera mungkin untuk mengurangi potensi risiko eksploitasi.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *