Internetowy interfejs użytkownika ZyWALL zawiera usterki, które umożliwiają napastnikowi na uzyskanie nieautoryzowanego dostępu do danych i zmiany konfiguracji urządzeń ZyXEL USG 20, 20W, 50, 100, 200, 300 1000, 1050 oraz 2000.
Według RedTeam Pentesting atakujący może zmodyfikować zmienną JavaScript przechowywaną po stronie klienta w jego przeglądarce i ominąć mechanizm uwierzytelniania, pobrać plik konfiguracyjny, a w, nim skróty przechowywanych haseł.
Podobno istnieje także prostszy sposób i plik może być obrany bez uwierzytelniania poprzez podanie tylko pełnego adresu URL w przeglądarce.
Następnie hasło może zostać złamane, a następnie zmodyfikowany plik konfiguracyjny przesłany spowrotem do urządzenia (także bez uwierzytelniania). Później napastnik może już tylko się logować jako administrator. Jedynie co jest potrzebne, to dostępny interfejs sieciowy.
Hasła wbrew pozorom nie są w pełni zabezpieczone. RedTeam odszyfrował je przy pomocy ataku ze znanym tekstem jawnym. ZyXEL już rozpowszechnia odpowiednie łatki bezpieczeństwa.
Źródło: http://www.h-online.com/ |