发现了以下安全相关问题的最新固件夜鹰R6700v3 AC1750消费者路由设备(在撰写本文时1.0.4.120)。
文章验证命令注入通过SOAP接口- cve - 2021 - 20173
我们已经确定了3 unsanitized输入被送到系统的实例()调用upnpd二进制,默认情况下运行。
可以使用以下请求强制更新检查从SOAP接口(注意:这个需要验证之前):
POST / soap / server_sa / HTTP / 1.0 SOAPAction: urn: NETGEAR-ROUTER:服务:DeviceConfig: 1 # CheckNewFirmware - type: text / xml; charset = utf - 8主持人:routerlogin.net用户代理:soap工具箱3.0连接:cache - control: no - cache杂注:no - cache饼干:sess_id = 018 b49310551ca2de378a56e5f03294bc4c58e2b2dd8671d211abfbddaeb932dd8b60666d6c406356e71620c004fa226094ab2888d422f7133bf377490278819;SameSite =严格的内容长度:525 < ?xml version =“1.0”编码=“utf - 8”独立的=“不”? > < SOAP-ENV:信封xmlns: SOAPSDK1 =“http:xmlns: SOAPSDK2 =“http://www.w3.org/2001/XMLSchema-instance”xmlns: SOAPSDK3 =“http://schemas.xmlsoap.org/soap/encoding/”xmlns: SOAP-ENV =“http://schemas.xmlsoap.org/soap/envelope/”> < SOAP-ENV: Header > < SessionID > E6A88AE69687E58D9A00 < / SessionID > < / SOAP-ENV: Header > < SOAP-ENV:身体> < M1: CheckNewFirmware xmlns: M1 =“urn: NETGEAR-ROUTER:服务:DeviceConfig: 1”> < / M1: CheckNewFirmware > < / SOAP-ENV:身体> < / SOAP-ENV:信封>
以下系统()命令把值从设备的配置和直接在设备上运行它们时上述请求发送:
实例1:snprintf (acStack640 0 x200型,“rm - f % s % s % s, wget - b——尝试= 2超时= 5 - o % s - ca证书/ opt / xagent /证书/ % s - o % s \“https:&”,“/ tmp / stringtable.dat”,“/ tmp / wget-log-upnp-strdat”,“/var/运行/ wget.pid”,“/ tmp / wget-log-upnp-strdat”&local_40,“/ tmp / stringtable.dat”,acStack128 iVar1 uVar2 uVar3);FUN_0000c310 (3“upnp_sa wget_SendGetStrDatCmd: % s \ n”,acStack640);系统(acStack640);实例2:snprintf (acStack712 0 x200型,“rm - f % s % s % s, wget - b——尝试= 2超时= 5 - o % s - ca证书/ opt / xagent /证书/ % s - o % s \“https:&”,“/ tmp / firmwareCfg”,“/ tmp / wget-log-upnp-finfo”,“/var/运行/ wget.pid”,“/ tmp / wget-log-upnp-finfo”&local_48,“/ tmp / firmwareCfg”,acStack200 uVar1 uVar2 uVar3);FUN_0000c310 (3“upnp_sa wget_SendGetCfgCmd: % s \ n”,acStack712);系统(acStack712);实例3:snprintf (acStack632 0 x200型,“rm - f % s % s % s, wget - b——尝试= 2超时= 5 - o % s - ca证书/ opt / xagent /证书/ % s - o % s https:,“/ tmp / image.chk”,“/ tmp / wget-log-upnp-img”,“/var/运行/ wget.pid”,“/ tmp / wget-log-upnp-img”&local_38,“/ tmp / image.chk”,acStack120 uVar1 uVar2 &DAT_000c10d0);FUN_0000c310 (3“upnp_sa wget_SendGetImageCmd: % s \ n”,acStack632);系统(acStack632);
上面的命令时执行更新检查通过upnpd二进制和可注射相应的配置值。例如,通过修改变量使用类似“ver_check_stringtable_dat stringtable.dat ';回声你好;1 #”将导致实例运行“回声嗨”时检查更新。我们已经安排了一个CVSS向量的CVSS: 3.0 / AV: /交流:H /公关:L / UI: N / S: U / C: H /我:H: H这些问题。
默认的HTTP通信(Web界面)- cve - 2021 - 20174
默认情况下,所有的沟通与设备的网络接口是通过HTTP发送,可能导致敏感信息(如用户名和密码)以明文传输。我们建议使用HTTPS作为默认。
CVSS的CVSS分数:3.0 / AV: N /交流:H /公关:N / UI: N / S: U / C: L /我:N: N。
默认的HTTP通信(SOAP接口)- cve - 2021 - 20175
默认情况下,所有的沟通与设备的SOAP接口(端口5000)通过HTTP发送,可能导致敏感信息(如用户名和密码)以明文传输。我们建议使用HTTPS作为默认。
CVSS的CVSS分数:3.0 / AV: N /交流:H /公关:N / UI: N / S: U / C: L /我:N: N。
UART不足保护机制——cve - 2021 - 23147
恶意的演员与物理访问设备能够连接到UART通过串行连接端口和执行命令作为根用户身份验证。我们建议禁用该UART控制台为生产运行,或者至少执行相同的密码机制用于其他功能的设备(比如web UI)。
CVSS的CVSS分数:3.0 / AV: P /交流:L /公关:N / UI: N / S: U / C: H /我:H: H。
通过硬编码加密配置操作例程- cve - 2021 - 45732
它不出现,正常用户的目的是能够操控配置备份由于加密/混淆。通过提取配置使用现成的公共工具,用户可以重新配置设置不是操纵,重新包装配置,和恢复备份导致这些设置被改变。
CVSS的CVSS分数:3.0 / AV: /交流:L /公关:L / UI: N / S: U / C: L /我:L / H。
明文密码存储- cve - 2021 - 45077
所有设备的相关服务的用户名和密码存储在设备上的明文。例如,管理员密码是明文存储在设备上的主配置文件。
CVSS的CVSS分数:3.0 / AV: L /交流:L /公关:N / UI: N / S: U / C: L /我:N: N。
已知脆弱的jQuery库的多个实例
jQuery库的几个实例包含已知漏洞仍在使用(如jQuery 1.4.2)。我们建议这些实例更新到最新版本或确保脆弱的组件是不使用的。
minidlna已知的脆弱。exe服务
minidlna的版本。exe运行在设备包含公开已知的漏洞。我们建议升级到最新版本。