Netgear-udstyr til virksomheder har alvorlig SQL-sårbarhed

Norsk sikkerhedsfirma har afdækket alvorlige SQL-sårbarheder i netværksudstyr fra virksomheden Netgear. Blandt andet kan firewall-indstillingerne ændres af uvedkommende. Netgear lover, at hullerne er lukket.

SQL-sårbarheder, huller i VPN-firewallen og risiko for, at medarbejdernes brugernavne og adgangskoder kan lækkes. Det er nogle af de fejl, som det norske sikkerhedsfirma Encripto har afdækket i netværksudstyr fra producenten Netgear, skriver norske digi.no.

Sårbarheden findes i Netgears såkaldte Prosafe VPN-firewall, som virksomheder bruger til at beskytte værdifulde data på medarbejdere, kunder og øvrige databaser. Men Encripto har vist, at man med SQL-injektioner kan få kontrol med firewall-indstillingerne, som i værste fald kan føre til, at man kan blotlægge brugernavne og passwords til VPN-opkoblingen.

»Erfaringsmæssigt er der oftest sårbarheder i programmer til netværksudstyr. Men alle sårbarheder er her afdækket i samarbejde med Netgear, der samtidig får tid til at rette og lukke de huller, som der måtte være,« siger Juan J. Güelfo, der er sikkerhedsekspert hos Encripto.

Foruden SQL-sårbarheder har sikkerhedsfirmaet også afdækket Cross-site scripting, der kan angribe forskellige VPN-sessioner fra autoriserede brugere og derigennem skaffe adgang til netværket. Den sårbarhed kan i værste fald føre til, at uvedkommende kan overtage brugernes internetbrowsere.

Selvom Netgear ifølge Juan J. Güelfo nu har vished om fejlene og hullerne, og skulle have lukket dem, så er det en god idé at tjekke op på, om man kører de seneste opdateringer.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (8)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Thomas Tanghus

Som jeg forstår det, så skal man være på indersiden af netværket for at tilgå det interface


Jeg håber du joker. Hvis man kan lave XSS og SQL-injections er det sgu ligegyldigt hvilken side man er på. Der er jo også en menneskelig faktor, der spiller ind.
Der er da ingen grund til at forsvare firmaer, der er så ligeglade med sikkerheden. Og jo, så kan de altid komme og sige at de vil rette det, men peripherals er nok vores mest sårbare punkt. Jeg har det ikke godt med min yousee box (skal ha' brillerne af): cisco epc3925, den er garanteret fuld af huller og bagdøre...

Anders Johansen

Jeg forsvarer skam ikke Netgear. Men hvis sårbarheden kræver LAN adgang, er der sikkert mange andre mål på samme netværk der er meget mere interessante, hvis man har adgangen.

Det vurderer jeg nu ikke. Skulle jeg angribe en virksomhed ville muligheden for at opnå kontrol over deres firewall og derved selv kunne bestemme hvad jeg havde adgang til stå ret højt på listen.

Og fordi det med lidt social engineering er ret nemt, som i et telefonopkald "Ja hej, det er <indsæt selv navn du har fundet på person fra IT> fra IT, vi sidder og skal lave nogle opdateringer og jeg skal lige overtage din pc. Jeg sender lige et link du skal klikke på, så klarer vi os derfra"

Lidt fiks-fakseri senere har du kontrol over virksomhedens firewall og kan prikke de huller du selv synes du har brug for til de systemer du gerne vil have fat i...

Brian Hansen

Det vurderer jeg nu ikke. Skulle jeg angribe en virksomhed ville muligheden for at opnå kontrol over deres firewall og derved selv kunne bestemme hvad jeg havde adgang til stå ret højt på listen.

Hvorfor gå efter firewallen, når du formentligt alligevel kan ringe UD uden problemer? Og selv hvis de blokerer lidt specielle protokoller, så vil jeg æde mine gamle løbesko på at der er åbent for http og https.

Hvis du endelig vil have kontrol med firewallen, så gå da efter det overordnede system der styrer den, formentligt AD.

Social Engineering? Det er tit nemmere med direkte fysisk adgang til et netstik, i et afsides lager rum eller lignende. En enhed lidt større end selve RJ45 stikket kan uden problemer trykkes i sådan et stik.
Rigtig godt bliver det hvis de har POE, så kan du essentielt lave en blændprop 99% ikke ville studse over to gange.
Ellers sæt den ved en printer og træk strømmen fra printerens USB port. Hvis det er en større model med FAX, ATA boks og lignende så ser det helt legit ud.

Anders Johansen

Hvorfor gå efter firewallen, når du formentligt alligevel kan ringe UD uden problemer? Og selv hvis de blokerer lidt specielle protokoller, så vil jeg æde mine gamle løbesko på at der er åbent for http og https.

Fordi klient netværket kan være skilt ud i separate netværk, som skal passere gennem selvsamme firewall.

Og ved at have kontrol over en så central sikkerhedsmekanisme i netværket kan du meget simpelt komme nye steder hen uden store krumpspring...

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017
Jobfinder Logo
Job fra Jobfinder