速修复!Netgear交换机曝3个严重的认证绕过漏洞
编译:代码卫士
昵称为 “Gynvael Coldwind” 的波兰安全研究员在网件中找到并报告了网件交换机中的三个严重漏洞 Demon’s Cries(“恶魔之声”)、Draconian Fear(“残忍的恐惧”) 和 Seventh Inferno(“第七地狱之火”)。网件在上周9月3日发布补丁,该研究员已发布前两个漏洞的详情并表示将在下周一发布第三个漏洞的详情。
在这三个漏洞中,第一个漏洞 Demon’s Cries 最为严重,CVSS 分为9.8。Coldwind 解释称,该漏洞可用于绕过初始认证并更改受影响网件交换机的管理员账户密码。
Coldwind指出,并非所有交换机均易受攻击,因为该漏洞位于默认禁用的设备的 web 管理员面板 SCC Control (网件智能控制中心)中。然而,如果启用了 web UI,则该漏洞可“完全攻陷设备”。
Coldwind 表示,他最初在网件 GS110TPV3 智能管理专业版交换机(Smart Managed Pro Switch)上测试了该漏洞,但网件公司证实称,Demon’s Cries 和 Draconian Fear 影响的设备数量庞大。
受影响的网件机型如下:
GC108P
GC108PP
GS108Tv3
GS110TPP
GS110TPv3
GS110TUP
GS308T
GS310TP
GS710TUP
GS716TP
GS716TPP
GS724TPP
GS724TPv2
GS728TPPv2
GS728TPv2
GS750E
GS752TPP
GS752TPv2
MS510TXM
MS510TXUP
另一方面,Draconian Fear 漏洞也是认证绕过漏洞,但严重程度较低。Coldwind 指出该漏洞仅可被用于劫持已登录的管理员会话,但需要从管理员的 IP 地址入手才能执行攻击。
目前,Coldwind 发布了这两个漏洞的PoC代码。
@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo
如下是本书相关讲解:
Netgear业务交换机被曝15个漏洞,有些不修复
这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁
思科精睿系列交换机被曝高危漏洞,仅修复部分产品
https://therecord.media/demons-cries-authentication-bypass-patched-in-netgear-switches/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。