Les chercheurs en cybersécurité ont détaillé les vulnérabilités de sécurité critiques affectant Routeurs de la série NETGEAR DGN2200v1, qui, selon eux, pourrait être utilisé de manière fiable comme point de départ pour compromettre la sécurité d’un réseau et obtenir un accès sans entrave.
Les trois HTTPd les faiblesses de sécurité de l’authentification (scores CVSS : 7,1 – 9,4) ont un impact sur les routeurs exécutant des versions de micrologiciel antérieures à la v1.0.0.60 et ont depuis fixé par l’entreprise en décembre 2020 dans le cadre d’un processus coordonné de divulgation des vulnérabilités.
« Le nombre croissant d’attaques de micrologiciels et d’attaques de ransomware via des appareils VPN et d’autres systèmes connectés à Internet sont des exemples d’attaques lancées en dehors et en dessous de la couche du système d’exploitation », Jonathan Bar Or de Microsoft 365 Defender Research Team mentionné. « Alors que ces types d’attaques deviennent de plus en plus courants, les utilisateurs doivent chercher à sécuriser même les logiciels à usage unique qui exécutent leur matériel, comme les routeurs. »
En résumé, les failles permettent d’accéder aux pages de gestion du routeur à l’aide d’un contournement d’authentification, permettant à un attaquant de prendre un contrôle complet sur le routeur, ainsi que de dériver les informations d’identification du routeur enregistrées via une attaque cryptographique par canal latéral, et même de récupérer le nom d’utilisateur et le mot de passe stockées dans la mémoire du routeur en exploitant la fonction de sauvegarde/restauration de la configuration.
« Le nom d’utilisateur et le mot de passe sont comparés [against the saved credentials] utilisant strcmp« , a expliqué Bar Or. « L’implémentation libc de strcmp fonctionne en comparant caractère par caractère jusqu’à ce qu’un terminateur NUL soit observé ou jusqu’à ce qu’une incompatibilité se produise. Un attaquant pourrait profiter de ce dernier en mesurant le temps qu’il faut pour obtenir un échec. »
De plus, en abusant du contournement d’authentification susmentionné pour récupérer le fichier de configuration, les chercheurs ont découvert que les informations d’identification étaient cryptées à l’aide d’une clé constante, qui peut ensuite être utilisée pour récupérer le mot de passe en clair et le nom d’utilisateur.
Il est recommandé aux utilisateurs de NETGEAR DGN2200v1 de télécharger et de mettre à jour le dernier firmware pour repousser toute attaque potentielle.