Digital Eliteboard - Das große Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Netgear-Router-Software - Schwachstelle ermöglicht Dateiupload und Download


Die Router-Verwaltungssoftware Netgear Management System hat ein Sicherheitsproblem. Angreifer können zwischen einer Remote-Code-Execution und einer Directory-Traversal-Schwachstelle wählen. Einen Patch gibt es bislang nicht.

08355164224926495980.jpg


Eine Schwachstelle in der Router-Verwaltungssoftware Netgear Management System NMS300 ermöglicht es Angreifern, beliebige Dateien auf Webserver der Weboberfläche hochzuladen oder auf Dateien auf dem Server zuzugreifen. Betroffen sind die aktuelle Version 1.5.0.11 und frühere. Einen Patch gibt es nach Angaben des Cert der Carnegie-Mellon-Universität bislang nicht.

Die erste Sicherheitslücke mit der Bezeichnung CVE-2016-1524 ermöglicht es Angreifern, beliebige Dateien auf den Server hochzuladen und auch auszuführen. Der Upload wird durch zwei Java-Servlets geregelt, die unter
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
und
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
erreichbar sind. Die beiden Applikationen können nach Auskunft des Cert auch von nichtautorisierten Nutzern aufgerufen werden. Mit Hilfe eines speziellen HTTP-Post-Requests soll ein Angreifer Javascript-Code auf dem Server ablegen können, der dann später über das NMS300-Root-Verzeichnis unter dem Pfad
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
' abgerufen und ausgeführt werden kann. Da der NMS300-Server Systemprivilegien hat, verfügt der so ausgeführte Code über weitgehende Rechte.

Directory-Traversal ermöglicht Dateizugriff

Die zweite Sicherheitslücke mit der Bezeichnung CVE-2016-1525 ist eine Directory-Traversal-Schwachstelle und ermöglicht angemeldeten Nutzern den Zugriff auf beliebige Dateien. Mit Hilfe eines manipulierten HTTP-Post-Requests an
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
kann ein Angreifer eine beliebige auf dem Server vorhandene Datei an eine berechenbare Position im Webservice laden. Unter der Adresse
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
' kann die Datei dann schließlich heruntergeladen werden, wobei der Wert für ID mit jeder heruntergeladenen Datei einfach hochzählt.

Die Sicherheitslücken wurden von Pedro Ribeiro entdeckt, der die Schwachstellen zunächst an den Hersteller und das Cert gemeldet hatte. In einem Blogpost verlinkt er auf Metasploit-Exploits. Einen Patch von Netgear gibt es bislang nicht - das Cert empfiehlt daher, den unberechtigten Zugriff auf die Weboberfläche mit Firewall-Regeln zu beschränken oder das System ganz vom Internet abzukoppeln. Wir haben Netgear um eine Stellungnahme gebeten.

Quelle: Golem
 
Oben