Faille critique dans les routeurs NETGEAR

De mutiples routeurs NETGEAR sont vulnérable à un contournement d’authentification. L’exploitation de la faille ne nécessite aucune configuration particulière et l’accès intégral à l’administration peut se faire sans avoir à soumettre aucun nom d’utilisateur ou mot de passe. Il suffit d’accéder plusieurs fois à une URL particulière pour exploiter la faille et accéder à l’interface d’administration.

Les routeurs NETGEAR WNR1000v4 avec les firmwares N300_1.1.0.31_1.0.1.img et N300-1.1.0.28_1.0.1.img sont affectés, ainsi que d’autres modèles utilisant ces deux firmwares. D’autres produits pourraient être vulnérable étant donné que les firmwares incriminés sont utilisés sur de multiples appareils.

Cette faille critique permet notamment à un attaquant de contourner le mécanisme d’authentification et de changer les paramètres DNS (Domain Name System) afin de rediriger la victime vers des adresses IP malicieuses.

Une preuve de concept est disponible :
L’attaquant peut exploiter ces problèmes en utilisant un simple navigateur ou en utilisant un script.

  1. Lorsqu’un utilisateur tente d’accéder à l’interface d’administration, une authentification HTTP Basic est initialisée
  2. Si l’utilisateur entre un mauvaise couple nom d’utilisateur/mot de passe, il est redirigé vers le fichier 401_access_denied.html
  3. Un attaquant accède plusieurs fois à la page http:///BRS_netgear_success.html
  4. Il peut désormais accéder à l’interface d’administration sans avoir à entrer un nom d’utilisateur et mot de passe

Voir plus de détails: http://www.csnc.ch/misc/files/advisories/CSNC-2015-007_Netgear_WNR1000v4_AuthBypass.txt

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Time limit is exhausted. Please reload CAPTCHA.