Уязвимости выявлены в маршрутизаторах Humax HG-100R

Уязвимости, которые позволяют заполучить учетную информацию для авторизации в сети Wi-Fi и пароль администратора, обнаружены в маршрутизаторах Humax HG-100R экспертами компании Trustwave SpiderLabs.

Для обхода механизма аутентификации хакер должен просто отправить запросы, сконфигурированные специальным образом, на консоль управления. Причиной существования уязвимости является отсутствие механизма проверки токена сеанса при отправке ответа для определенных методик в url/api. Благодаря уязвимости, киберпреступник может получить IP-адрес и название сети (SSID), а также пароли для входа.

С помощью второй уязвимости в Humax HG-100R можно обходить механизм аутентификации и получать доступ к функционалу резервного копирования, который применяется для сохранения и сброса настроек конфигурации. Так как в прошивке не осуществляется проверка подлинности cookie-файлов login и login_token, злоумышленник может загружать и выгружать все настройки конфигурации маршрутизатора. Так, хакер может поменять настройки DNS для того, чтобы перехватывать пользовательский трафик.

Кроме того, эксперты выяснили, что незашифрованный пароль администратора находится в файле GatewaySettings.bin. Если в маршрутизаторе доступно дистанционное изменение настроек конфигурации, хакер может без труда получить доступ к панели управления и поменять настройки. Даже при отсутствии такой возможности уязвимость все равно можно использовать в случае с общественными сетями Wi-Fi.

Комментариев еще нет.

Оставить комментарий

Вы должны быть авторизованы чтобы оставить комментарий.