В маршрутизаторах Humax HG-100R обнаружены уязвимости

Уязвимости позволяют получить пароль администратора и изменять конфигурационные настройки устройства.

Эксперты компании Trustwave SpiderLabs обнаружили в маршрутизаторах Humax HG-100R уязвимость, позволяющую получить учетные данные для авторизации в сети Wi-Fi и пароль администратора устройства.

Проэксплуатировать уязвимость очень просто. Для того чтобы обойти механизм аутентификации, злоумышленнику достаточно лишь отправить на консоль управления специально сконфигурированные запросы. Проблема связана с отсутствием проверки токена сеанса при отправке ответа для некоторых методов в url/api. Проэксплуатировав уязвимость, злоумышленник может получить такую информацию, как частный/общественный IP-адрес, название сети (SSID) и пароли.

Вторая уязвимость в Humax HG-100R позволяет обойти механизм аутентификации и получить доступ к функции резервного копирования. Данная функция используется для сохранения и сброса настроек конфигурации. Поскольку прошивка не проверяет подлинность cookie-файлов login и login_token, атакующий способен загрузить и выгрузить все конфигурационные настройки маршрутизатора. К примеру, злоумышленник может изменить настройки DNS для перехвата трафика пользователей.

Исследователи также обнаружили, что пароль
администратора хранится в файле GatewaySettings.bin в незашифрованном виде.
Если в маршрутизаторе предусмотрено удаленное изменение конфигурационных
настроек, злоумышленник может с легкостью получить доступ к панели управления и
изменить настройки по своему усмотрению. Даже если такая возможность не
предусмотрена, злоумышленник все равно может проэксплуатировать уязвимость в
местах с общественными сетями Wi-Fi (например, в кафе или аэропортах).