CVE-2017-5521
NETGEAR Multiple Devices
2022-09-08
Multiple NETGEAR devices are prone to admin password disclosure via simple crafted requests to the web management server.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2017-5521 заключается в возможности обхода аутентификации и раскрытия пароля администратора на ряде устройств NETGEAR. Проблема вызвана некорректной обработкой HTTP-запросов веб-интерфейсом управления. Злоумышленник может отправить специально сформированный GET-запрос к файлу passwordrecovered.cgi, что заставляет устройство выдать учетные данные администратора в открытом виде без прохождения авторизации. Это позволяет атакующему получить полный контроль над сетевым оборудованием.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является обновление прошивки (firmware) устройства до версии, в которой данная ошибка исправлена производителем.
- Перейдите на официальный сайт поддержки NETGEAR.
- Введите номер модели вашего устройства в строке поиска.
- Скачайте последнюю доступную версию прошивки.
- Зайдите в веб-интерфейс управления (обычно
http://192.168.1.1илиhttp://routerlogin.net). - Перейдите в раздел Advanced -> Administration -> Router Update.
- Загрузите скачанный файл и запустите процесс обновления.
Для автоматической проверки обновлений через CLI (если поддерживается устройством) или проверки доступности патча извне можно использовать curl для верификации статуса ответа (уязвимое устройство вернет код 200 и данные):
curl -I http://[IP_адрес_роутера]/passwordrecovered.cgi?id=[случайное_число]
Временные меры
Если немедленное обновление прошивки невозможно, необходимо минимизировать риски с помощью следующих настроек:
- Отключите функцию удаленного управления (Remote Management) в настройках веб-интерфейса, чтобы закрыть доступ к панели администрирования из внешней сети (WAN).
- Ограничьте доступ к веб-интерфейсу только доверенными IP-адресами внутри локальной сети.
- Отключите функцию восстановления пароля (Password Recovery) в настройках безопасности, если это позволяет текущая версия прошивки.
- Используйте сегментацию сети (VLAN), чтобы изолировать интерфейс управления роутером от сегментов сети, к которым имеют доступ недоверенные пользователи или гостевые устройства.