The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в беспроводных маршрутизаторах Zyxel, D-Link и Netgear

06.02.2025 21:51

Несколько уязвимостей в беспроводных маршрутизаторах Zyxel, D-Link и Netgear, позволяющих получить удалённый доступ к устройству без аутентификации.

  • В беспроводных маршрутизаторах Zyxel выявлено (CVE-2025-0890) наличие учётных записей с предопределёнными паролями, позволяющих получить доступ к устройству. Анализ прошивки показал, что в файле /etc/default.cfg предопределены учётные записи supervisor:zyad1234, admin:1234 и zyuser:1234. Кроме того, на устройствах выявлены уязвимости (CVE-2024-40890, CVE-2024-40891), позволяющие осуществить подстановку системных команд при отправке специально оформленного POST-запроса к CGI-скриптам в web-интерфейсе или при запуске операций, предоставляемых через telnet. Производитель предоставляет через telnet ограниченный доступ, позволяющий выполнять лишь отдельные операции, такие как ping и tftp.

    Выставленные ограничения оказалось можно обойти и получить полный shell-доступ с правами root, выполнив, например, "tftp -h || sh". Комбинация указанных проблем, даёт возможность удалённому неаутентифицированному атакующему подключиться к устройству по протоколу telnet или через web-интерфейс и выполнить свой код с правами root. В сети уже зафиксировано использования данных уязвимостей для установки на устройства вредоносного ПО Mirai.

    Уязвимость затрагивает модели устройств VMG1312-B10*, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 и SBG3500. Компания Zyxel сообщила, что не собирается выпускать обновление прошивки для устранения выявленных проблем, так как время сопровождения данных устройств истекло. Кроме того, утверждается, что доступ к web-интерфейсу и telnet на проблемных устройствах по умолчанию отключён для обращений из внешней сети. При этом выявившие уязвимость исследователи смогли при помощи сервисов FOFA и Censys найти около 1500 уязвимых устройств, принимающих запросы через telnet из внешней сети.

  • В беспроводных маршрутизаторах D-Link серии DSL-3788 выявлена уязвимость (CVE-2024-57440), позволяющая без прохождения аутентификации удалённо выполнить код на устройстве. Для совершения атаки достаточно отправить на запрос к CGI-скрипту webproc с указанием в поле sessionid слишком большого значения, приводящего к переполнению буфера. Проблема вызвана отсутствием проверки размера входных данных в функции COMM_MakeCustomMsg. Компания D-Link устранила проблему в обновлении прошивки 1.01R1B037
  • В беспроводных маршрутизаторах Netgear выявлены две уязвимости. Первая уязвимость затрагивает модели Netgear XR1000, XR1000v2 и XR500, и позволяет без прохождения аутентификации удалённо выполнить код на устройстве. Вторая уязвимость проявляется в моделях Netgear WAX206, WAX220 и WAX214v2, и даёт возможность получить доступ к устройству в обход процесса аутентификации. Детали об эксплуатации уязвимостей пока не раскрываются. Уязвимости устранены в февральских обновлениях прошивок.

  1. Главная ссылка к новости (https://www.zyxel.com/global/e...)
  2. OpenNews: Бэкдор в маршрутизаторах D-Link, включающий telnet-доступ
  3. OpenNews: Уязвимость в Zyxel LTE3301-M209, допускающая доступ через предопределённый пароль
  4. OpenNews: Уязвимости в межсетевых экранах Zyxel, позволяющие выполнить код на устройстве
  5. OpenNews: Уязвимости в маршрутизаторах Netgear и D-Link, приводящие к удалённому выполнению кода
  6. OpenNews: Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tenda и NETGEAR
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62677-zyxel
Ключевые слова: zyxel, netgear, d-link, router
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (11) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 21:59, 06/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Jia Tan не виноват!
     
     
  • 2.3, Аноним (3), 22:04, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так кроме него полно дядюшек Ляо.
     

  • 1.2, Аноним (-), 22:02, 06/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > наличие учётных записей с предопределёнными паролями

    Это не уязвимость, а бекдор.

    > указанием в поле sessionid слишком большого значения,
    > приводящего к переполнению буфера
    > Проблема вызвана отсутствием проверки размера входных
    > данных в функции COMM_MakeCustomMsg.

    Никогда такого не было и вот опять!

     
     
  • 2.10, мяв (?), 01:38, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    исходя из имен аккаунтов - это упрощение обслуживания для себя и банальная непредусмотрительность.
     

  • 1.4, А (??), 22:10, 06/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > не собирается выпускать обновление прошивки

    И правильно. Это всего лишь расходник, как зубная щётка.

     
     
  • 2.5, KKK (?), 22:48, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Адепт кейсианской копроэкономики?
     

  • 1.6, IdeaFix (ok), 23:57, 06/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    admin:1234 блин...
     
  • 1.7, xsignal (ok), 00:32, 07/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Зюксель - самые отстойные маршрутизаторы, только бренд раскрученный во времена dial-up модемов.
     
     
  • 2.9, Ivan_83 (ok), 01:07, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Насколько а понимаю там есть международный вендор и российский, который кинетики делает.

    Международный по ощущениям как раз и делает на уровне длинка, а кинетики пытаются что то изображать типа опенврт для хомяков и у них даже получается.

    У меня был кажется кинетик гига, на rt3052 или что то подобное, умер лет через 5 по отвалу чипа, так понимаю это была проблема с железом.
    В общем то это единственный WiFi роутер/точка доступа которые у меня умерли за 15 лет :)
    Пока работал точкой доступа и принтсервером - проблем не было.

     

  • 1.8, Ivan_83 (ok), 01:03, 07/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > tftp -h || sh

    Подозреваю что не только это.
    Потому что вместо оболочки которая проверяет перед запуском процесса имя бинарника они использовали какую то банальную фильтрацию комм строки.

     
  • 1.11, chdlb (?), 02:25, 07/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Микрот наше всё?
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру