Conmutadores inteligentes de NETGEAR: correcciones publicadas y PoC: error crítico de omisión de autenticación

El proveedor de soluciones de red, almacenamiento y seguridad Netgear lanzó correcciones el viernes que abordan tres vulnerabilidades de seguridad que afectan a sus interruptores inteligentes que un enemigo podría explotar para obtener el control total de un dispositivo vulnerable.

Los errores descubiertos y notificados a Netgear por el ingeniero de seguridad de Google, Gynvael Coldwind, afectan a los siguientes modelos:

  • GC108P (corregido en la versión de firmware 1.0.8.2)
  • GC108PP (corregido en la versión de firmware 1.0.8.2)
  • GS108Tv3 (corregido en la versión de firmware 7.0.7.2)
  • GS110TPP (corregido en la versión de firmware 7.0.7.2)
  • GS110TPv3 (corregido en la versión de firmware 7.0.7.2)
  • GS110TUP (corregido en la versión de firmware 1.0.5.3)
  • GS308T (corregido en la versión de firmware 1.0.3.2)
  • GS310TP (corregido en la versión de firmware 1.0.3.2)
  • GS710TUP (corregido en la versión de firmware 1.0.5.3)
  • GS716TP (corregido en la versión de firmware 1.0.4.2)
  • GS716TPP (corregido en la versión de firmware 1.0.4.2)
  • GS724TPP (corregido en la versión de firmware 2.0.6.3)
  • GS724TPv2 (corregido en la versión de firmware 2.0.6.3)
  • GS728TPPv2 (corregido en la versión de firmware 6.0.8.2)
  • GS728TPv2 (corregido en la versión de firmware 6.0.8.2)
  • GS750E (corregido en la versión de firmware 1.0.1.10)
  • GS752TPP (corregido en la versión de firmware 6.0.8.2)
  • GS752TPv2 (corregido en la versión de firmware 6.0.8.2)
  • MS510TXM (corregido en la versión de firmware 1.0.4.2)
  • MS510TXUP (corregido en la versión de firmware 1.0.4.2)

Según Coldwind, las vulnerabilidades involucran una omisión de autenticación, un secuestrador de autenticación y una tercera vulnerabilidad no publicada que podría permitir a un atacante cambiar la contraseña de un administrador sin tener que conocer la contraseña anterior o secuestrar la información de arranque de la sesión. , lo que conduce a un compromiso completo del dispositivo.

Estas tres vulnerabilidades se denominaron en código Demon’s Cries (puntuación CVSS: 9,8), Draconian Fear (puntuación CVSS: 7,8) y Seventh Inferno (TBD).

«Un error divertido relacionado con la autorización surge del hecho de que la contraseña se oscurece al usar XOR con ‘NtgrSmartSwitchRock'», dijo Coldwind en un comunicado que explica la solución. «Sin embargo, debido a que en el controlador TLV tipo 10, se llama a strlen () en una contraseña aún confusa, esto hace que sea imposible autenticarse correctamente con una contraseña que tiene el mismo carácter que la frase anterior».

Draconian Fear, por otro lado, requiere que un atacante tenga la misma dirección IP que el administrador o pueda falsificar la dirección por otros medios. En tal escenario, la parte malintencionada puede aprovechar el hecho de que la interfaz de usuario web se basa solo en IP y la cadena «userAgent» que se puede adivinar trivialmente para inundar el punto final de autenticación con múltiples solicitudes, «aumentando significativamente las posibilidades de obtener una sesión. información antes de que el navegador del administrador la obtenga».

Dada la naturaleza crítica de la vulnerabilidad, se recomienda a las empresas que confían en los conmutadores Netgear mencionados anteriormente que actualicen a la última versión lo antes posible para mitigar el riesgo potencial de abuso.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática