XSS та CSRF уразливості в ADSL модемі Zyxel P660RT2 EE
23:56 24.06.201412.04.2014
У квітні, 01.04.2013, я виявив численні уразливості в ADSL модемі Zyxel P660RT2 EE. Це Cross-Site Scripting та Cross-Site Request Forgery уразливості. Раніше я писав про інші уразливості в ADSL модемі Zyxel P660RT2 EE.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
24.06.2014
Cross-Site Scripting (WASC-08):
Атака відбувається через довільне параметр (як існуючий, так і видуманий, як з іменем “1″ в даному прикладі).
XSS атаку можна провести як через POST, так і через GET запит:
http://192.168.1.1/Forms/home_1?=%3Cbody%20onload=alert(document.cookie)%3E
Cross-Site Request Forgery (WASC-09):
Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін.
Для атаки потрібно знати пароль (який можна отримати через XSS). А без знання пароля можна провести Remote Login with ClickJacking атаку на логін форму.
Cross-Site Request Forgery (DoS через CSRF) (WASC-09):
Включити рефреш кожні 5 секунд POST або GET запитом:
http://192.168.1.1/Forms/home_1?Sys_Refrash=00000001&sysSubmit=Apply
http://192.168.1.1/SystStatusFrame.html (по замовчуванню рефреш включений кожні 5 секунд, потрібно лише викликати цю сторінку)
Уразлива версія Zyxel P660RT2 EE. ZyNOS Firmware Version: V3.40 (AXN.1). Дана модель з іншими прошивками також повинна бути вразливою. Компанія Zyxel проігнорувала усі уразливості в цьому пристрої й досі їх не виправила.