CVE-2017-5521

NETGEAR Multiple Devices

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-09-08

Официальное описание

Multiple NETGEAR devices are prone to admin password disclosure via simple crafted requests to the web management server.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2017-5521 заключается в возможности обхода аутентификации и раскрытия пароля администратора на ряде устройств NETGEAR. Проблема вызвана некорректной обработкой HTTP-запросов веб-интерфейсом управления. Злоумышленник может отправить специально сформированный GET-запрос к файлу passwordrecovered.cgi, что заставляет устройство выдать учетные данные администратора в открытом виде без прохождения авторизации. Это позволяет атакующему получить полный контроль над сетевым оборудованием.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является обновление прошивки (firmware) устройства до версии, в которой данная ошибка исправлена производителем.

  1. Перейдите на официальный сайт поддержки NETGEAR.
  2. Введите номер модели вашего устройства в строке поиска.
  3. Скачайте последнюю доступную версию прошивки.
  4. Зайдите в веб-интерфейс управления (обычно http://192.168.1.1 или http://routerlogin.net).
  5. Перейдите в раздел Advanced -> Administration -> Router Update.
  6. Загрузите скачанный файл и запустите процесс обновления.

Для автоматической проверки обновлений через CLI (если поддерживается устройством) или проверки доступности патча извне можно использовать curl для верификации статуса ответа (уязвимое устройство вернет код 200 и данные):

curl -I http://[IP_адрес_роутера]/passwordrecovered.cgi?id=[случайное_число]

Временные меры

Если немедленное обновление прошивки невозможно, необходимо минимизировать риски с помощью следующих настроек:

  1. Отключите функцию удаленного управления (Remote Management) в настройках веб-интерфейса, чтобы закрыть доступ к панели администрирования из внешней сети (WAN).
  2. Ограничьте доступ к веб-интерфейсу только доверенными IP-адресами внутри локальной сети.
  3. Отключите функцию восстановления пароля (Password Recovery) в настройках безопасности, если это позволяет текущая версия прошивки.
  4. Используйте сегментацию сети (VLAN), чтобы изолировать интерфейс управления роутером от сегментов сети, к которым имеют доступ недоверенные пользователи или гостевые устройства.