Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Masz 20+ znakowe hasło w swoim routerze Netgear? To nic, można je odzyskać w plaintext…
Netgear informuje o wydaniu poprawki dla 20 modeli swoich urządzeń. Jest też informacja o niepodatnych urządzeniach i uchował się tutaj… 1 egzemplarz: V6510 ;-)
Tym razem winowajcą jest mechanizm odzyskiwania hasła, do którego można uderzyć… bez uwierzytelnienia. Procedura jest dwuetapowa, najpierw pozyskanie identyfikatora z wykorzystaniem wiele mówiącego pliku unauth.cgi, a następnie użycie pozyskanych danych tutaj:
W odpowiedzi otrzymujemy bezczelnie login i hasło admina:
username = (repr(scrape(r.text, 'Router Admin Username</td>', '</td>'))) username = scrape(username, '>', '\'') password = (repr(scrape(r.text, 'Router Admin Password</td>', '</td>'))) password = scrape(password, '>', '\'')
a gdyby komuś nie chciało się wierzyć – mamy dostępny skrypt o uroczej nazwie – netgore – realizujący całość.
Autor odkrycia zaznacza, że aby wykorzystać podatność atakujący musi mieć dostęp do ekranu logowania panelu administracyjnego oraz użytkownik nie może wcześniej skonfigurować opcji odzyskiwania hasła.
–ms
To polecam jeszcze przyjrzeć się ich wspaniałemu VPN’owi w np. R6400 czy R7000, gdzie klucz prywatny jest stały i wygenerowany przez jakiegoś ich pracownika :-) Zalogować się można, mając certa nawet po hard reset routera (to informacja dla tych, co kupili używki ;-) )