Их эксплуатация позволяла отправлять SOAP- и HTTP-запросы и вызывать отказ в обслуживании устройства.
Компания NETGEAR выпустила обновление прошивки для своих маршрутизаторов серии N300, исправляющее две опасные уязвимости. Их эксплуатация позволяла неавторизованным злоумышленникам отправлять SOAP- и HTTP-запросы и вызывать отказ в обслуживании устройства. Уязвимости были обнаружены исследователями из команды Cisco Talos.
Первая уязвимость (CVE-2019-5054) затрагивает функциональность обработки сеанса HTTP-сервера NETGEAR N300 (WNR2000v5). Эксплуатация происходит путем отправки неавторизованным злоумышленником специально сформированного HTTP-запроса.
«HTTP-запрос с пустой строкой User-Agent, отправленный на страницу аутентификации, может вызвать разыменование нулевого указателя и сбой службы HTTP», — поясняют исследователи.
Вторая DoS-уязвимость (CVE-2019-5055) затрагивает службу Host Access Point Daemon (hostapd) беспроводного маршрутизатора N300 (WNR2000v5). Разыменование нулевого указателя и сбой службы hostapd могут быть вызваны путем отправки SOAP-запроса службе <WFAWLANConfig: 1 # PutMessage> в недопустимой последовательности.
Обе уязвимости были обнаружены в прошивке NETGEAR N300 WNR2000v5 версии 1.0.0.70. NETGEAR уже выпустила обновление прошивки, исправляющее вышеуказанные проблемы.
Спойлер: мы раскрываем их любимые трюки