Производитель сетевого оборудования Netgear исправил три уязвимости в нескольких моделях своих коммутаторов. Баги позволяли злоумышленникам обойти аутентификацию и полностью захватить контроль над устройствами.

Уязвимости получили кодовые имена Demon’s Cries, Draconian Fear и Seventh Inferno. Они были найдены польским ИБ-исследователем, известным под псевдонимом Gynvael Coldwind. Эксперт уже опубликовал детальное описание проблем и PoC-эксплоиты для Demon's Cries и Draconian Fear в своем блоге, а детали третьей ошибки, Seventh Inferno, будут обнародованы в следующий понедельник, 13 сентября.

Наиболее серьезной из трех проблем считается уязвимость Demon's Cries, набравшая 9,8 балла из 10 возможных по шкале CVSS. Данная уязвимость может использоваться для обхода начальной аутентификации и изменения пароля от учетной записи администратора на уязвимых коммутаторах. К счастью, не все свитчи уязвимы, так как проблема была обнаружена в веб-панели SCC Control (NETGEAR Smart Control Center), которая по умолчанию отключена. Однако если SCC Control включена, ошибка может вести к «полной компрометации устройства», предупреждает исследователь.

Изначально эксперт протестировал ошибку на Smart Managed Pro Switch Netgear GS110TPV3, но теперь производитель устройств подтвердил, что Demon's Cries, и Draconian Fear влияют и на другие девайсы, список которых можно увидеть ниже.

  • GC108P (уязвимости исправлены в прошивке1.0.8.2)
  • GC108PP (уязвимости исправлены в прошивке1.0.8.2)
  • GS108Tv3 (уязвимости исправлены в прошивке 7.0.7.2)
  • GS110TPP (уязвимости исправлены в прошивке 7.0.7.2)
  • GS110TPv3 (уязвимости исправлены в прошивке 7.0.7.2)
  • GS110TUP (уязвимости исправлены в прошивке 1.0.5.3)
  • GS308T (уязвимости исправлены в прошивке 1.0.3.2)
  • GS310TP (уязвимости исправлены в прошивке 1.0.3.2)
  • GS710TUP (уязвимости исправлены в прошивке 1.0.5.3)
  • GS716TP (уязвимости исправлены в прошивке 1.0.4.2)
  • GS716TPP (уязвимости исправлены в прошивке 1.0.4.2)
  • GS724TPP (уязвимости исправлены в прошивке 2.0.6.3)
  • GS724TPv2 (уязвимости исправлены в прошивке 2.0.6.3)
  • GS728TPPv2 (уязвимости исправлены в прошивке 6.0.8.2)
  • GS728TPv2 (уязвимости исправлены в прошивке 6.0.8.2)
  • GS750E (уязвимости исправлены в прошивке 1.0.1.10)
  • GS752TPP (уязвимости исправлены в прошивке 6.0.8.2)
  • GS752TPv2 (уязвимости исправлены в прошивке 6.0.8.2)
  • MS510TXM (уязвимости исправлены в прошивке 1.0.4.2)
  • MS510TXUP (уязвимости исправлены в прошивке 1.0.4.2)

Уязвимость Draconian Fear тоже может использоваться для обхода аутентификации, но считается менее серьезной (7,8 балла по шкале CVVS). Дело в том, что эту ошибку можно эксплуатировать только для перехвата сессий залогиненнного администратора и атака должна осуществляться с IP-адреса этого самого администратора.

Источник: xakep