在一个安全咨询,Netgear宣布它已在多个网络设备的固件更新中固定了三种漏洞。大多数受影响的产品都是智能交换机,其中一些具有云管理功能,允许在Web上配置和监控它们。

其中一个漏洞被称为恶魔的哭声,并被报告的研究人员视为严重严重。该漏洞从研究人员中获得了10分中的CVSS得分为9.8分,其中Netgear仅在8.8时得分。Netgear的论点是,它不值得高出较高的评级,因为攻击无法从互联网或来自LAN的外部附加到的攻击。

CVSS标准用于帮助安全研究人员,软件用户和漏洞跟踪组织衡量和报告漏洞的严重性。CVS也可以帮助安全团队和开发人员优先考虑威胁并有效地分配资源。争论CVSS分数并不有用,不应该是必要的。如果您想了解更多关于这个评分的工作原理,我可以推荐阅读一世ngCVSS如何运作:表征和评分漏洞

公共漏洞和暴露(CVE)数据库中列出了公开披露的计算机安全漏洞。其目标是使跨单独的漏洞功能(工具、数据库和服务)共享数据变得更容易。这三个漏洞各自被分配了自己的名称,但尚未分配给CVE。

恶魔的哭声

我认为这个由于某种原因被称为关键,特别是如果攻击者已经获得了对受害者的内联网的访问。漏洞可能导致身份验证旁路,这将允许攻击者更改管理员的密码(以及其他内容),这显然会导致设备完全妥协。

Netgear开关发现协议(NSDP)由此实现/ SQFS / BIN / SCCD守护进程。当守护进程设置为启用它允许配置10型密码身份验证的配置更改。但守护程序不强制执行密码并接受“设置”命令,其中可以从链中省略身份验证,并且在这种情况下,密码验证从未发生。

Draconian恐惧

此漏洞研究人员给出的CVSS分数为7.8,NetGear给出的分数为7.4。这两个分数都被归类为“高”。受影响的智能交换机容易受到身份验证劫持的攻击。它允许攻击者使用相同的IP地址作为管理员,正在登录以劫持会话引导信息,使攻击者能够完全访问设备web UI,并导致设备完全受损。

在登录过程中,将创建一个会话文件,其中包含用户名、密码和结果文件的名称/ tmp / sess / guiauth_ {http} _ {clientip} _ {userAgent}。所有攻击者的需求都是在同一IP上,并猜测1-5范围内的数字接管会话。和一点时间。与管理员相同的IP攻击者只能泛滥get.cgi.并在会话信息出现时抓取它。中间的窗户get.cgi.浏览器上的请求为1秒钟,因此自动攻击可能具有高成功率。

第七个地狱

有关第七地狱的详细信息将于9月13日或之后公布。安全研究员哥维尔冷风谁发现并报告了漏洞,到目前为止解释了两个问题,并为他们提供了演示漏洞代码。

减轻

NETGEAR安全咨询您可以找到受影响的智能交换机的完整列表。由于Netgear修补了这些漏洞,并且讨论的漏洞都相对容易应用,因此建议这些设备的所有者尽快下载并应用最新的固件。