[하루한줄] NetGear D7000 Authentication bypass
URL
NETGEAR D7000 Authentication Bypass
Target
NETGEAR D7000 Device
Explain
NETGEAR사의 D7000 라우터에서 인증 우회 취약점이 발견되었습니다. 인증 되지 않은 유저라도 해당 제품의 모든 리소스에 접근할 수 있기 때문에 setup.cgi
파일 등에서 웹 인터페이스의 admin 계정과 비밀번호를 탈취할 수 있습니다.
취약한 버전의 mini_httpd
펌웨어 바이너리는 수신하는 request에 todo=PNPX_GetShareFolderList
문자열이 포함되어 있는지 확인합니다. 만약 해당 문자열이 request 내에 존재한다면 변수 DAT_0001d4ec1
의 값을 0으로 초기화합니다. 해당 변수는 요청된 리소스에 대한 접근이 인증 절차를 거쳐야 하는지 확인하기 위해 사용됩니다. 만약 값이 0이라면 username 혹은 비밀번호를 확인하지 않고 요청된 리소스를 제공합니다. 문제는 request line에 todo=PNPX_GetSaherFolderList
문자열이 있는지만 확인할 뿐 추가적인 검사나 필터링이 없습니다. 따라서 누구나 인증 절차 없이 configueration file 등을 포함한 해당 제품의 모든 파일을 다운 받을 수 있습니다. 더 나아가 admin page에 접근해 telnet을 활성화하는 것으로 원격 코드 실행 또한 가능합니다.
본 글은 CC BY-SA 4.0 라이선스로 배포됩니다. 공유 또는 변경 시 반드시 출처를 남겨주시기 바랍니다.