Среди протестированных компанией ProCheckUp роутеров, уязвимыми к SNMP injection оказались устройства от таких производителей, как Cisco, Proxim, 3Com и ZyXEL.
В отчете "ZyXEL Gateways Vulnerability Research", опубликованном этой компанией, содержатся сведения о возможности создания условий для HTML-инъекций в панель удаленного управления некоторых моделей роутеров ZyXEL Prestige. Так, если хакеру удастся угадать или украсть строку имени SNMP community, у него появится возможность внедрения вредоносного кода в административную консоль веб-интерфейса путем изменения значений OID (объектов SNMP MIB), отображенных на HTML-страницах. Целью таких атак является полная компрометация устройства, так как страница веб-интерфейса содержит сведения, просматриваемые исключительно администратором.
В компании сразу же предположили, что уязвимыми к подобным атакам могут оказаться и устройства от других производителей, поскольку, несмотря на то, что для успешного проведения атаки необходимо знать имя пароль для SNMP доступа, в некоторых роутерах доступ на запись/чтение SNMP включен по умолчанию с дефолтными значениями имен ‘public', ‘private', ‘write' и ‘cable-docsis'.
ProCheckUp также предостерегает администраторов от использования простых собственных строковых значений SNMP community, а также советует обращать внимание и на другие аспекты работы со стеком SNMP.