В маршрутизаторах NETGEAR N300 исправлены DoS-уязвимости

В маршрутизаторах NETGEAR N300 исправлены DoS-уязвимости

Их эксплуатация позволяла отправлять SOAP- и HTTP-запросы и вызывать отказ в обслуживании устройства.

Компания NETGEAR выпустила обновление прошивки для своих маршрутизаторов серии N300, исправляющее две опасные уязвимости. Их эксплуатация позволяла неавторизованным злоумышленникам отправлять SOAP- и HTTP-запросы и вызывать отказ в обслуживании устройства. Уязвимости были обнаружены исследователями из команды Cisco Talos.

Первая уязвимость (CVE-2019-5054) затрагивает функциональность обработки сеанса HTTP-сервера NETGEAR N300 (WNR2000v5). Эксплуатация происходит путем отправки неавторизованным злоумышленником специально сформированного HTTP-запроса.

«HTTP-запрос с пустой строкой User-Agent, отправленный на страницу аутентификации, может вызвать разыменование нулевого указателя и сбой службы HTTP», — поясняют исследователи.

Вторая DoS-уязвимость (CVE-2019-5055) затрагивает службу Host Access Point Daemon (hostapd) беспроводного маршрутизатора N300 (WNR2000v5). Разыменование нулевого указателя и сбой службы hostapd могут быть вызваны путем отправки SOAP-запроса службе <WFAWLANConfig: 1 # PutMessage> в недопустимой последовательности.

Обе уязвимости были обнаружены в прошивке NETGEAR N300 WNR2000v5 версии 1.0.0.70. NETGEAR уже выпустила обновление прошивки, исправляющее вышеуказанные проблемы.

Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь