CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitate identificată în routerul NETGEAR

Sursă: https://cybersecuritynews.com/

O vulnerabilitate de ocolire a autentificării recent identificată a expus mii de routere NETGEAR DGND3700v2 la atacuri de la distanță, permițând atacatorilor să obțină controlul administrativ complet fără a neccesita credențiale valide.

Vulnerabilitatea, identificată ca CVE-2025-4978, i-a fost atribuit un grad de severitate critic și un scor CvSS 9.3/10.

Vulnerabilitatea există în cadrul serverului mini_http încorporat al routerului, un daemon HTTP responsabil pentru deservirea interfeței web administrative a dispozitivului.

Un specialist în securitate a constatat că accesarea unui anumit endpoint neautentificat /BRS_top.html declanșează un mecanism critic de ocolire a securității.

Atunci când acest endpoint este accesat, sistemul stabilește o variabilă internă numită start_in_blankstate la 1, ceea ce modifică fundamental comportamentul de autentificare al dispozitivului. Acest indicator este ulterior menționat în funcția sub_404930, care gestionează procesele de verificare HTTP Basic Authentication.

Conform unei analize tehnice, dacă variabila start_in_blankstate=1, măsurile de verificare sunt ignorate, permițând utilizatorilor să acceseze toate caracteristicile fără permisiuni, ceea ce pare a fi un backdoor.

Vulnerabilitatea afectează routerele NETGEAR DGND3700v2 care rulează versiunea de firmware V1.1.00.15_1.00.15NA, deși eroarea pare a fi un mecanism backdoor încorporat, și nu o eroare de codare accidentală.

Funcția sub_406058 din logica de autentificare a serverului mini_http procesează toate solicitările HTTP primite, ceea ce face ca această ocolire să fie deosebit de periculoasă, deoarece afectează mecanismul principal de securitate.

Simplitatea exploit-ului o face deosebit de îngrijorătoare deoarece atacatorii trebuie doar să trimită o cerere GET către endpoint-ul vulnerabil pentru a dezactiva complet verificările de autentificare.

Odată lansată, metoda de ocolire rămâne activă până când dispozitivul este repornit sau resetat manual, oferind acces neautorizat persistent.

Compania a lansat versiunea de firmware 1.1.00.26, care abordează vulnerabilitatea.

Specialiștii în securitate recomandă insistent utilizatorilor să înlocuiască imediat dispozitivele DGND3700v2 afectate cu modele mai noi, cu perioadă de suport în vigoare.

Sursă: https://cybersecuritynews.com/critical-netgear-router-vulnerability/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |