CVE-2020-26919
NETGEAR JGS516PE Devices
2021-11-03
Netgear JGS516PE devices contain a missing function level access control vulnerability.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2020-26919 — это недостаток контроля доступа на уровне функций (Missing Function Level Access Control, MFAC) в веб-интерфейсе управления коммутаторами NETGEAR JGS516PE.
- Как это работает: Веб-интерфейс устройства содержит скрытые API-эндпоинты или функции, которые не должны быть доступны обычным пользователям.
- Как это используют: Злоумышленник, имеющий доступ к веб-интерфейсу (даже с правами гостя или низкоуровневого пользователя), может отправлять прямые HTTP-запросы к этим скрытым функциям. Это позволяет ему выполнять привилегированные действия без авторизации, например:
- Изменять конфигурацию устройства.
- Получать чувствительную системную информацию.
- Нарушать работу сети.
Как исправить
Единственный надежный способ устранения — обновление встроенного ПО (прошивки) устройства до версии, в которой данная уязвимость исправлена.
-
Определите текущую версию прошивки.
- Войдите в веб-интерфейс коммутатора.
- Перейдите в раздел
Maintenance->Firmware. - Запишите номер версии
Current Firmware Version.
-
Загрузите и установите патченную прошивку.
- Перейдите на официальный сайт NETGEAR в раздел загрузок для модели JGS516PE.
- Скачайте и установите прошивку версии 2.6.0.48 или новее. Именно в этой версии уязвимость была устранена.
- Процесс обновления обычно выполняется через веб-интерфейс в том же разделе
Maintenance->Firmware.
Внимание: Перед обновлением обязательно сохраните текущую конфигурацию устройства (опция
Backupв разделеMaintenance). Процесс обновления может занять несколько минут и приведет к перезагрузке устройства.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте доступ к интерфейсу управления.
- Настройте правила брандмауэра на upstream-маршрутизаторе, чтобы заблокировать входящий доступ к порту веб-интерфейса коммутатора (по умолчанию HTTP/80, HTTPS/443) из внешних сетей (WAN/Интернет).
- Ограничьте доступ к веб-интерфейсу только с доверенных IP-адресов внутренней сети, если такая функция есть в настройках коммутатора.
-
Измените учетные данные по умолчанию.
- Убедитесь, что пароль администратора веб-интерфейса изменен на уникальный и сложный. Это не устранит уязвимость, но усложнит первоначальный доступ злоумышленника к интерфейсу.
-
Отключите неиспользуемые службы.
- Если вам не требуется удаленный веб-доступ, рассмотрите возможность полного отключения веб-интерфейса через консоль (CLI) или локальный доступ и перехода на управление только через консольный порт (CLI). Это кардинально снизит поверхность атаки.
- Проверьте и отключите другие ненужные сетевые службы (например, SNMP, Telnet), если они не используются.
Важно: Эти меры лишь снижают вероятность эксплуатации уязвимости, но не устраняют ее. Обновление прошивки остается критически необходимым действием.