脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

美国网件公司夜鹰R6700多个漏洞

剧情简介

发现了以下安全相关问题的最新固件夜鹰R6700v3 AC1750消费者路由设备(在撰写本文时1.0.4.120)。


文章验证命令注入通过SOAP接口- cve - 2021 - 20173


我们已经确定了3 unsanitized输入被送到系统的实例()调用upnpd二进制,默认情况下运行。

可以使用以下请求强制更新检查从SOAP接口(注意:这个需要验证之前):

POST / soap / server_sa / HTTP / 1.0 SOAPAction: urn: NETGEAR-ROUTER:服务:DeviceConfig: 1 # CheckNewFirmware - type: text / xml; charset = utf - 8主持人:routerlogin.net用户代理:soap工具箱3.0连接:cache - control: no - cache杂注:no - cache饼干:sess_id = 018 b49310551ca2de378a56e5f03294bc4c58e2b2dd8671d211abfbddaeb932dd8b60666d6c406356e71620c004fa226094ab2888d422f7133bf377490278819;SameSite =严格的内容长度:525 < ?xml version =“1.0”编码=“utf - 8”独立的=“不”? > < SOAP-ENV:信封xmlns: SOAPSDK1 =“http:/ /www.w3.org/2001/XMLSchema”xmlns: SOAPSDK2 =“http://www.w3.org/2001/XMLSchema-instance”xmlns: SOAPSDK3 =“http://schemas.xmlsoap.org/soap/encoding/”xmlns: SOAP-ENV =“http://schemas.xmlsoap.org/soap/envelope/”> < SOAP-ENV: Header > < SessionID > E6A88AE69687E58D9A00 < / SessionID > < / SOAP-ENV: Header > < SOAP-ENV:身体> < M1: CheckNewFirmware xmlns: M1 =“urn: NETGEAR-ROUTER:服务:DeviceConfig: 1”> < / M1: CheckNewFirmware > < / SOAP-ENV:身体> < / SOAP-ENV:信封>

以下系统()命令把值从设备的配置和直接在设备上运行它们时上述请求发送:

实例1:snprintf (acStack640 0 x200型,“rm - f % s % s % s, wget - b——尝试= 2超时= 5 - o % s - ca证书/ opt / xagent /证书/ % s - o % s \“https:/ / % s / % s / % s / % s \ '&”,“/ tmp / stringtable.dat”,“/ tmp / wget-log-upnp-strdat”,“/var/运行/ wget.pid”,“/ tmp / wget-log-upnp-strdat”&local_40,“/ tmp / stringtable.dat”,acStack128 iVar1 uVar2 uVar3);FUN_0000c310 (3“upnp_sa wget_SendGetStrDatCmd: % s \ n”,acStack640);系统(acStack640);实例2:snprintf (acStack712 0 x200型,“rm - f % s % s % s, wget - b——尝试= 2超时= 5 - o % s - ca证书/ opt / xagent /证书/ % s - o % s \“https:/ / % s / % s / % s / % s \ '&”,“/ tmp / firmwareCfg”,“/ tmp / wget-log-upnp-finfo”,“/var/运行/ wget.pid”,“/ tmp / wget-log-upnp-finfo”&local_48,“/ tmp / firmwareCfg”,acStack200 uVar1 uVar2 uVar3);FUN_0000c310 (3“upnp_sa wget_SendGetCfgCmd: % s \ n”,acStack712);系统(acStack712);实例3:snprintf (acStack632 0 x200型,“rm - f % s % s % s, wget - b——尝试= 2超时= 5 - o % s - ca证书/ opt / xagent /证书/ % s - o % s https:/ / % s / % s / % s / % s &”,“/ tmp / image.chk”,“/ tmp / wget-log-upnp-img”,“/var/运行/ wget.pid”,“/ tmp / wget-log-upnp-img”&local_38,“/ tmp / image.chk”,acStack120 uVar1 uVar2 &DAT_000c10d0);FUN_0000c310 (3“upnp_sa wget_SendGetImageCmd: % s \ n”,acStack632);系统(acStack632);

上面的命令时执行更新检查通过upnpd二进制和可注射相应的配置值。例如,通过修改变量使用类似“ver_check_stringtable_dat stringtable.dat ';回声你好;1 #”将导致实例运行“回声嗨”时检查更新。我们已经安排了一个CVSS向量的CVSS: 3.0 / AV: /交流:H /公关:L / UI: N / S: U / C: H /我:H: H这些问题。


默认的HTTP通信(Web界面)- cve - 2021 - 20174


默认情况下,所有的沟通与设备的网络接口是通过HTTP发送,可能导致敏感信息(如用户名和密码)以明文传输。我们建议使用HTTPS作为默认。

CVSS的CVSS分数:3.0 / AV: N /交流:H /公关:N / UI: N / S: U / C: L /我:N: N。


默认的HTTP通信(SOAP接口)- cve - 2021 - 20175


默认情况下,所有的沟通与设备的SOAP接口(端口5000)通过HTTP发送,可能导致敏感信息(如用户名和密码)以明文传输。我们建议使用HTTPS作为默认。

CVSS的CVSS分数:3.0 / AV: N /交流:H /公关:N / UI: N / S: U / C: L /我:N: N。


UART不足保护机制——cve - 2021 - 23147


恶意的演员与物理访问设备能够连接到UART通过串行连接端口和执行命令作为根用户身份验证。我们建议禁用该UART控制台为生产运行,或者至少执行相同的密码机制用于其他功能的设备(比如web UI)。

CVSS的CVSS分数:3.0 / AV: P /交流:L /公关:N / UI: N / S: U / C: H /我:H: H。


通过硬编码加密配置操作例程- cve - 2021 - 45732


它不出现,正常用户的目的是能够操控配置备份由于加密/混淆。通过提取配置使用现成的公共工具,用户可以重新配置设置不是操纵,重新包装配置,和恢复备份导致这些设置被改变。

CVSS的CVSS分数:3.0 / AV: /交流:L /公关:L / UI: N / S: U / C: L /我:L / H。


明文密码存储- cve - 2021 - 45077


所有设备的相关服务的用户名和密码存储在设备上的明文。例如,管理员密码是明文存储在设备上的主配置文件。

CVSS的CVSS分数:3.0 / AV: L /交流:L /公关:N / UI: N / S: U / C: L /我:N: N。


已知脆弱的jQuery库的多个实例


jQuery库的几个实例包含已知漏洞仍在使用(如jQuery 1.4.2)。我们建议这些实例更新到最新版本或确保脆弱的组件是不使用的。


minidlna已知的脆弱。exe服务


minidlna的版本。exe运行在设备包含公开已知的漏洞。我们建议升级到最新版本。

解决方案

成立并没有被告知任何可用的补丁在撰写本文时这些问题。

披露时间表

2021年9月30日——站得住脚的透露供应商。
2021年10月4日—供应商提供正式承认。
2021年10月7日,供应商要求澄清。站得住脚的从供应商需要更多的信息。供应商提供的信息。
2021年10月8日——站得住脚的提供测试建议。
2021年10月26日—站得住脚的请求状态更新。
2021年11月12日—供应商提供状态更新。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2021 - 57
信贷

吉米Sebree

CVSSv3基地/时间的分数
7.1/6.7
CVSSv3向量
AV: /交流:H /公关:L / UI: N / S: U / C: H /我:H: H
受影响的产品
美国网件公司夜鹰R6700 1.0.4.120
风险因素

咨询时间

2021年12月30日——最初版本。

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map