Netgear-udstyr til virksomheder har alvorlig SQL-sårbarhed

29. juni 2015 kl. 11:018
Norsk sikkerhedsfirma har afdækket alvorlige SQL-sårbarheder i netværksudstyr fra virksomheden Netgear. Blandt andet kan firewall-indstillingerne ændres af uvedkommende. Netgear lover, at hullerne er lukket.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

SQL-sårbarheder, huller i VPN-firewallen og risiko for, at medarbejdernes brugernavne og adgangskoder kan lækkes. Det er nogle af de fejl, som det norske sikkerhedsfirma Encripto har afdækket i netværksudstyr fra producenten Netgear, skriver norske digi.no.

Sårbarheden findes i Netgears såkaldte Prosafe VPN-firewall, som virksomheder bruger til at beskytte værdifulde data på medarbejdere, kunder og øvrige databaser. Men Encripto har vist, at man med SQL-injektioner kan få kontrol med firewall-indstillingerne, som i værste fald kan føre til, at man kan blotlægge brugernavne og passwords til VPN-opkoblingen.

»Erfaringsmæssigt er der oftest sårbarheder i programmer til netværksudstyr. Men alle sårbarheder er her afdækket i samarbejde med Netgear, der samtidig får tid til at rette og lukke de huller, som der måtte være,« siger Juan J. Güelfo, der er sikkerhedsekspert hos Encripto.

Foruden SQL-sårbarheder har sikkerhedsfirmaet også afdækket Cross-site scripting, der kan angribe forskellige VPN-sessioner fra autoriserede brugere og derigennem skaffe adgang til netværket. Den sårbarhed kan i værste fald føre til, at uvedkommende kan overtage brugernes internetbrowsere.

Artiklen fortsætter efter annoncen

Selvom Netgear ifølge Juan J. Güelfo nu har vished om fejlene og hullerne, og skulle have lukket dem, så er det en god idé at tjekke op på, om man kører de seneste opdateringer.

8 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
1
29. juni 2015 kl. 12:00

Som jeg forstår det, så skal man være på indersiden af netværket for at tilgå det interface. Og man har vel begrænset adgang på det interface til kun de maskiner der skal kunne tilgå det, på sit eget VLAN, ikke? IKKE?! ;)

2
30. juni 2015 kl. 06:14

Som jeg forstår det, så skal man være på indersiden af netværket for at tilgå det interface

Jeg håber du joker. Hvis man kan lave XSS og SQL-injections er det sgu ligegyldigt hvilken side man er på. Der er jo også en menneskelig faktor, der spiller ind. Der er da ingen grund til at forsvare firmaer, der er så ligeglade med sikkerheden. Og jo, så kan de altid komme og sige at de vil rette det, men peripherals er nok vores mest sårbare punkt. Jeg har det ikke godt med min yousee box (skal ha' brillerne af): cisco epc3925, den er garanteret fuld af huller og bagdøre...

3
30. juni 2015 kl. 06:45

Jeg forsvarer skam ikke Netgear. Men hvis sårbarheden kræver LAN adgang, er der sikkert mange andre mål på samme netværk der er meget mere interessante, hvis man har adgangen.

4
30. juni 2015 kl. 09:50

Jeg forsvarer skam ikke Netgear. Men hvis sårbarheden kræver LAN adgang, er der sikkert mange andre mål på samme netværk der er meget mere interessante, hvis man har adgangen.

Det vurderer jeg nu ikke. Skulle jeg angribe en virksomhed ville muligheden for at opnå kontrol over deres firewall og derved selv kunne bestemme hvad jeg havde adgang til stå ret højt på listen.

Og fordi det med lidt social engineering er ret nemt, som i et telefonopkald "Ja hej, det er <indsæt selv navn du har fundet på person fra IT> fra IT, vi sidder og skal lave nogle opdateringer og jeg skal lige overtage din pc. Jeg sender lige et link du skal klikke på, så klarer vi os derfra"

Lidt fiks-fakseri senere har du kontrol over virksomhedens firewall og kan prikke de huller du selv synes du har brug for til de systemer du gerne vil have fat i...

5
30. juni 2015 kl. 10:11

Det vurderer jeg nu ikke. Skulle jeg angribe en virksomhed ville muligheden for at opnå kontrol over deres firewall og derved selv kunne bestemme hvad jeg havde adgang til stå ret højt på listen.

Hvorfor gå efter firewallen, når du formentligt alligevel kan ringe UD uden problemer? Og selv hvis de blokerer lidt specielle protokoller, så vil jeg æde mine gamle løbesko på at der er åbent for http og https.

Hvis du endelig vil have kontrol med firewallen, så gå da efter det overordnede system der styrer den, formentligt AD.

Social Engineering? Det er tit nemmere med direkte fysisk adgang til et netstik, i et afsides lager rum eller lignende. En enhed lidt større end selve RJ45 stikket kan uden problemer trykkes i sådan et stik. Rigtig godt bliver det hvis de har POE, så kan du essentielt lave en blændprop 99% ikke ville studse over to gange. Ellers sæt den ved en printer og træk strømmen fra printerens USB port. Hvis det er en større model med FAX, ATA boks og lignende så ser det helt legit ud.

6
30. juni 2015 kl. 10:17

Hvorfor gå efter firewallen, når du formentligt alligevel kan ringe UD uden problemer? Og selv hvis de blokerer lidt specielle protokoller, så vil jeg æde mine gamle løbesko på at der er åbent for http og https.

Fordi klient netværket kan være skilt ud i separate netværk, som skal passere gennem selvsamme firewall.

Og ved at have kontrol over en så central sikkerhedsmekanisme i netværket kan du meget simpelt komme nye steder hen uden store krumpspring...