Уязвимости в Netgear, Cisco и Juniper
Удаленный пользователь может с помощью специально сформированного IPv6-трафика вызвать отказ в обслуживании устройства. + MITM
Удаленный пользователь может с помощью специально сформированного IPv6-трафика вызвать отказ в обслуживании устройства. + MITM

На прошлой неделе компания Netgear выпустила новую версию прошивки для Wi-Fi модемов D3600 и D6000. В обновлении устраняются две опасные уязвимости, связанные с неизменяемыми криптографическими ключами и функционалом восстановления пароля.

Уязвимость CVE-2015-8288 существует из-за использования маршрутизатором неизменяемых криптографических данных. Речь идет о приватном RSA-ключе, а также о X.509-сертификате и ключе к нему. Удаленный пользователь, владеющий этими данными, может осуществить атаку «человек посередине» и расшифровать весь трафик, передаваемый по защищенным каналам.

Вторая уязвимость CVE-2015-8289 затрагивает web-интерфейс управления устройствами. Удаленный пользователь с доступом к странице восстановления пароля http://[host]/cgi-bin/passrec.asp может заполучить пароль администратора устройства, который выводится в открытом виде в исходном коде HTML-страницы.

Обе уязвимости могут эксплуатироваться атакующим, имеющим доступ к локальной сети. Вторая уязвимость может также эксплуатироваться удаленным атакующим, если на устройстве разрешено удаленное управление.

Для устранения уязвимостей производитель рекомендует установить последнюю версию прошивки 1.0.0.59.


В маршрутизаторах известных производителей Cisco и Juniper обнаружена опасная уязвимость, позволяющая осуществить DoS-атаку.

Уязвимость существует из-за ошибки при обработке пакетов IPv6 Neighbor Discovery (ND). Злоумышленник может отправить большое количество IPv6 ND-пакетов на уязвимое устройство и потребить все доступные ресурсы системы, тем самым вызвав отказ в обслуживании.

В настоящий момент исправления к уязвимости не существует ни у одного из производителей. В качестве временного решения предлагается фильтровать IPv6-трафик на пограничных маршрутизаторах, не чувствительных к этой проблеме.

Уязвимости присвоен идентификатор CVE-2016-1409. Производители обещают в скором времени выпустить исправления безопасности. В настоящий момент известно, что уязвимость затрагивает следующие линейки продуктов Cisco: IOS, IOS XR, IOS XE, NX-OS и ASA. Также уязвимость распространяется на линейки продуктов Juniper MX, PTX и QFX.
Источник: www.securitylab.ru
Источник: www.securitylab.ru
Вы должны войти

loading