CVE-2016-1555
NETGEAR Wireless Access Point (WAP) Devices
2022-03-25
Multiple NETGEAR Wireless Access Point devices allows unauthenticated web pages to pass form input directly to the command-line interface. Exploitation allows for arbitrary code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2016-1555) в точках доступа NETGEAR позволяет неавторизованному злоумышленнику передавать произвольные данные из веб-форм напрямую в командную строку устройства (интерфейс CLI). Это происходит из-за недостаточной проверки и санитизации пользовательского ввода в веб-интерфейсе управления.
- Как это используют: Атакующий может отправить специально сформированный HTTP-запрос (например, через форму входа или настройки) к веб-интерфейсу устройства. Введенные данные интерпретируются как команды ОС, что приводит к выполнению произвольного кода с привилегиями администратора устройства.
- Результат: Полный контроль над устройством (чтение/изменение конфигурации, перехват трафика, создание бэкдора, участие в ботнете).
Как исправить
Основной метод — обновление встроенного ПО (прошивки) устройства до версии, в которой уязвимость устранена.
- Определите точную модель устройства. Она указана на наклейке на корпусе (например, WNDAP350, WNDAP360, WAC120 и т.д.).
- Скачайте последнюю версию прошивки. Перейдите на официальный сайт NETGEAR в раздел поддержки (Support -> Downloads) для вашей модели.
- Установите патченную прошивку. Для большинства уязвимых моделей исправление было выпущено в версиях прошивки 5.0.0.17 и выше (конкретная версия зависит от модели). Пример команд для обновления через веб-интерфейс:
- Войдите в веб-интерфейс управления устройством (обычно
http://<IP-адрес-устройства>). - Перейдите в раздел
Maintenance->Firmware Upgrade. - Нажмите
Browse, выберите скачанный файл прошивки и нажмитеUpload.
- Войдите в веб-интерфейс управления устройством (обычно
Важно: Процесс обновления не должен прерываться. Устройство перезагрузится автоматически.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте доступ к веб-интерфейсу управления.
- В настройках устройства найдите раздел, связанный с управлением доступом (например,
Administration->Access Control). - Разрешите подключение к веб-интерфейсу только с доверенных IP-адресов (например, с адреса сети администратора). Добавьте соответствующее правило. Пример концепции правила (синтаксис зависит от модели):
Разрешить доступ к HTTP/HTTPS: только с IP 192.168.1.100 Запретить доступ к HTTP/HTTPS: все остальные - Отключите доступ к веб-интерфейсу из внешней сети (WAN), если такая опция присутствует.
- В настройках устройства найдите раздел, связанный с управлением доступом (например,
-
Измените стандартные учетные данные. Убедитесь, что пароль администратора устройства является сложным и уникальным, даже если атака не требует аутентификации.
-
Разместите устройство за межсетевым экраном (Firewall). Настройте правила на корпоративном межсетевом экране, запрещающие входящие подключения на порты веб-интерфейса точки доступа (обычно TCP 80/HTTP и TCP 443/HTTPS) из недоверенных сетей, особенно из интернета.
Примечание: Эти меры лишь снижают поверхность атаки, но не устраняют саму уязвимость. Обновление прошивки остается критически необходимым.