The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в беспроводных маршрутизаторах Zyxel, D-Link и Netgear

06.02.2025 21:51

Несколько уязвимостей в беспроводных маршрутизаторах Zyxel, D-Link и Netgear, позволяющих получить удалённый доступ к устройству без аутентификации.

  • В беспроводных маршрутизаторах Zyxel выявлено (CVE-2025-0890) наличие учётных записей с предопределёнными паролями, позволяющих получить доступ к устройству. Анализ прошивки показал, что в файле /etc/default.cfg предопределены учётные записи supervisor:zyad1234, admin:1234 и zyuser:1234. Кроме того, на устройствах выявлены уязвимости (CVE-2024-40890, CVE-2024-40891), позволяющие осуществить подстановку системных команд при отправке специально оформленного POST-запроса к CGI-скриптам в web-интерфейсе или при запуске операций, предоставляемых через telnet. Производитель предоставляет через telnet ограниченный доступ, позволяющий выполнять лишь отдельные операции, такие как ping и tftp.

    Выставленные ограничения оказалось можно обойти и получить полный shell-доступ с правами root, выполнив, например, "tftp -h || sh". Комбинация указанных проблем, даёт возможность удалённому неаутентифицированному атакующему подключиться к устройству по протоколу telnet или через web-интерфейс и выполнить свой код с правами root. В сети уже зафиксировано использования данных уязвимостей для установки на устройства вредоносного ПО Mirai.

    Уязвимость затрагивает модели устройств VMG1312-B10*, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 и SBG3500. Компания Zyxel сообщила, что не собирается выпускать обновление прошивки для устранения выявленных проблем, так как время сопровождения данных устройств истекло. Кроме того, утверждается, что доступ к web-интерфейсу и telnet на проблемных устройствах по умолчанию отключён для обращений из внешней сети. При этом выявившие уязвимость исследователи смогли при помощи сервисов FOFA и Censys найти около 1500 уязвимых устройств, принимающих запросы через telnet из внешней сети.

  • В беспроводных маршрутизаторах D-Link серии DSL-3788 выявлена уязвимость (CVE-2024-57440), позволяющая без прохождения аутентификации удалённо выполнить код на устройстве. Для совершения атаки достаточно отправить на запрос к CGI-скрипту webproc с указанием в поле sessionid слишком большого значения, приводящего к переполнению буфера. Проблема вызвана отсутствием проверки размера входных данных в функции COMM_MakeCustomMsg. Компания D-Link устранила проблему в обновлении прошивки 1.01R1B037
  • В беспроводных маршрутизаторах Netgear выявлены две уязвимости. Первая уязвимость затрагивает модели Netgear XR1000, XR1000v2 и XR500, и позволяет без прохождения аутентификации удалённо выполнить код на устройстве. Вторая уязвимость проявляется в моделях Netgear WAX206, WAX220 и WAX214v2, и даёт возможность получить доступ к устройству в обход процесса аутентификации. Детали об эксплуатации уязвимостей пока не раскрываются. Уязвимости устранены в февральских обновлениях прошивок.

  1. Главная ссылка к новости (https://www.zyxel.com/global/e...)
  2. OpenNews: Бэкдор в маршрутизаторах D-Link, включающий telnet-доступ
  3. OpenNews: Уязвимость в Zyxel LTE3301-M209, допускающая доступ через предопределённый пароль
  4. OpenNews: Уязвимости в межсетевых экранах Zyxel, позволяющие выполнить код на устройстве
  5. OpenNews: Уязвимости в маршрутизаторах Netgear и D-Link, приводящие к удалённому выполнению кода
  6. OpenNews: Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tenda и NETGEAR
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62677-zyxel
Ключевые слова: zyxel, netgear, d-link, router
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (34) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 21:59, 06/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Jia Tan не виноват!
     
     
  • 2.3, Аноним (3), 22:04, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так кроме него полно дядюшек Ляо.
     
  • 2.14, Аноним (14), 04:42, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Jia Tan не виноват!

    Зато мы знаем где он работал. Походу - в ZyXel. Да еще и манагеры - сплошной Jia Tan, мол, идите нахрен - это бэкдор, и чинить его мы не будем. Ну и наглость.

     
     
  • 3.20, Аноним (20), 09:19, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Всё правильно делают. Для расширенной поддержки пользователя, нужно иметь возможность покопаться в его файлах. А то вдруг он битки не задекларировал.
     
  • 3.33, Аноним 987654321 (?), 12:42, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Зато мы знаем где он работал. Походу - в ZyXel

    Откуда дровишки? Из какого леса?

    Про манагеров согласен.

     

  • 1.2, Аноним (-), 22:02, 06/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > наличие учётных записей с предопределёнными паролями

    Это не уязвимость, а бекдор.

    > указанием в поле sessionid слишком большого значения,
    > приводящего к переполнению буфера
    > Проблема вызвана отсутствием проверки размера входных
    > данных в функции COMM_MakeCustomMsg.

    Никогда такого не было и вот опять!

     
     
  • 2.10, мяв (?), 01:38, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    исходя из имен аккаунтов - это упрощение обслуживания для себя и банальная непредусмотрительность.
     
  • 2.21, ryoken (ok), 09:24, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так же подумал. Если это не бекдор, то что тогда вообще - бекдор? :)

    Ну и традиционное: ALL HEIL OPENWRT!!!

     

  • 1.4, А (??), 22:10, 06/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > не собирается выпускать обновление прошивки

    И правильно. Это всего лишь расходник, как зубная щётка.

     
     
  • 2.5, KKK (?), 22:48, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Адепт кейсианской копроэкономики?
     
  • 2.17, User (??), 08:53, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, для SOHO-устройств с определенной натяжкой "да" - а вот для какого-нибудь телекома\энтерпрайза ТОиРить весь парк outdoor-оборудования по ЖЦ производителя может быть прям бо-бо-больно.
     

  • 1.6, IdeaFix (ok), 23:57, 06/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    admin:1234 блин...
     
     
  • 2.16, Аноним (16), 05:59, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нормально, у меня на большинстве сайтов примерно такой же пароль. За 20+ лет в интернете ещё ни разу не взломали ни одного аккаунта.
     
     
  • 3.19, Аноним (19), 09:05, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    так Вы аноним :-)
     
  • 3.27, Аноним (-), 10:49, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Нормально, у меня на большинстве сайтов примерно такой же пароль. За 20+ лет
    > в интернете ещё ни разу не взломали ни одного аккаунта.

    А как ты с таким уровнем экспертизы проверил - что не взломали? :)

     
     
  • 4.29, 1 (??), 11:00, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Просто эти сайты лежат на сервере, который не имеет выхода в инет (если вообще включён)
     
  • 4.35, Аноним (35), 13:03, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А в чём он не прав собственно?
     

  • 1.7, xsignal (ok), 00:32, 07/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Зюксель - самые отстойные маршрутизаторы, только бренд раскрученный во времена dial-up модемов.
     
     
  • 2.9, Ivan_83 (ok), 01:07, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Насколько а понимаю там есть международный вендор и российский, который кинетики делает.

    Международный по ощущениям как раз и делает на уровне длинка, а кинетики пытаются что то изображать типа опенврт для хомяков и у них даже получается.

    У меня был кажется кинетик гига, на rt3052 или что то подобное, умер лет через 5 по отвалу чипа, так понимаю это была проблема с железом.
    В общем то это единственный WiFi роутер/точка доступа которые у меня умерли за 15 лет :)
    Пока работал точкой доступа и принтсервером - проблем не было.

     
  • 2.36, Аноним (35), 13:05, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Зюксель - самые отстойные маршрутизаторы, только бренд раскрученный во времена dial-up модемов.

    Чем он плохи? Стоит такой на шкафу в коридоре, молотит с 2017 года безотказно.

     

  • 1.8, Ivan_83 (ok), 01:03, 07/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > tftp -h || sh

    Подозреваю что не только это.
    Потому что вместо оболочки которая проверяет перед запуском процесса имя бинарника они использовали какую то банальную фильтрацию комм строки.

     
  • 1.11, chdlb (?), 02:25, 07/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Микрот наше всё?
     
     
  • 2.12, Ivan_83 (ok), 04:24, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Фу таким быть!
    OpenWRT везде, даже на глюкотики!
     
     
  • 3.15, Аноним (16), 05:57, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Эти «везде» с тобой в одной комнате? 🤡
     
  • 3.18, chdlb (?), 08:56, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Фу таким быть!
    > OpenWRT везде, даже на глюкотики!

    нажрутся своих мухоморов, и потом у них везде котики

     
  • 3.30, Аноним (30), 11:11, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    openwrt отвратителен
     
  • 2.32, Аноним (32), 11:25, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Фсё, санкции
     

  • 1.23, Abyss777 (?), 09:49, 07/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > предопределены учётные записи

    А есть такое же для TP-Link Archer C50? А то я пароль забыл :) Ну точнее тот который записан не подходит.

     
     
  • 2.28, Аноним (-), 10:51, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А есть такое же для TP-Link Archer C50? А то я пароль забыл :) Ну точнее
    > тот который записан не подходит.

    Так сбрось его на дефолты, обычно для этого надо включить девайс с зажатой кнопкой, или типа того. Погугли по своей модели. Достаточно стандартное действо на случай подобного склероза.

     
  • 2.34, Вася (??), 12:48, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Судя по описанию твоей проблемы -- есть.
    Тебя взломали и пароль админа сменили. Поздравляю, ты в ботосетке.
    Сбрасывай, обновляй прошивку на openwrt https://openwrt.org/toh/tp-link/archer-c50и настраивай заново.
     

  • 1.24, Ося Бендер (?), 10:01, 07/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Отличная новость для любителей всей этой лабуды.
    Особенно отличился Зыксель (зухЭль), клал он свой болт на вас всех.
     
  • 1.25, pashev.ru (?), 10:13, 07/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Таки выявили.
     
  • 1.26, Аноним (26), 10:17, 07/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пора уже вводить штрафы за встроенные логины с паролями иначе так и будем получать бекдоры безнаказанно
     
     
  • 2.31, Аноним (30), 11:12, 07/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ну будут делать делать доступы без логина/пароля вовсе
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру