«Нові» старі вразливості в безпровідних маршрутизаторах
Цілий розсип різних проблем виявили у роутерах компаній ZyXEL, Belkin, ReadyNet, Amped Wireless, Buffalo і Netgear. Майже всі знайдені вразливості досі не виправлені і становлять реальну загрозу для користувачів.
Belkin
Дослідник Джон Гаррет (John Garrett) з Ethical Reporting виявив безліч багів в роутерах Belkin AC-1750, AC-1200, N-600 і N-150. На сайті Ethical Reporting експерт опублікував Всю детальну інформацію про баги, а також відео експлуатації виявлених вразливостей.
У кожній моделі знайшлося відразу кілька проблем. Серед багів: можливість обходу каталогу, яка може використовувати для доступу до деяких API; обхід аутентифікації; пролом, що дозволяє хакеру змінити деякі налаштування пристрою без авторизації; віддалене виконання коду.
Раніше в грудні 2015 року дослідник Рахул Пратап Сінгх вже розповідав про декілька вразливості в роутерах N150 компанії Belkin. Тоді виробник запевнив, що вже працює над патчем, однак виправлення покищо не було випущено. З новим багом ситуація аналогічна: компанія повідомила, що вже працює над патчем, але коли він буде випущений, невідомо.
Netgear
Минулого тижня Джо Ленд (Joel Land) з координаційного центру CERT, при університеті Карнегі-Меллона, опублікував ряд бюлетенів безпеки, що проливають світло на декілька вразливостей в пристроях Netgear, ZyXEL, ReadyNet, Amped Wireless і Buffalo.
Бездротові маршрутизатори Netgear G54 / N150 (WNR1000), що працюють на прошивці 1.0.2.68 схильні до вразливості CVE-2015-8263. Баг дозволяє підробити DNS-запити, перенаправивши нічого не підозрюючого користувача на підконтрольні хакеру ресурси.
ZyXEL
У пристрої ZyXEL NBG-418N виявлено відразу дві уразливості. Проблеми зачіпають прошивку 1.00 (AADZ.3) C0. Зокрема, Ленд виявив, що зв'язку логін-пароль admin і тисячі двісті тридцять чотири можна використовувати у веб-інтерфейсі пристрою (CVE-2015-7283), що дозволить атакуючому отримати привілейований доступ до маршрутизатора.
Також пристрої даної моделі уразливі перед підробкою міжсайтових запитів (CSRF), що дозволяє атакуючому віддалено виконати довільний код на машині жертви (CVE-2015-7284). Даний баг відмінно працює у зв'язці з першим.
ReadyNet, Amped Wireless і Buffalo
Маршрутизатори ReadyNet схильні до абсолютно аналогічних проблем. Пристрої ReadyNet WRT300N-DD, що працюють під управлінням прошивки 1.0.26, приймуть від атакуючого дефолтні ідентифікаційні дані (CVE-2015-7280), уразливі перед CSRF (CVE-2015-7281) і можуть піддаватися DNS спуфінгу (CVE-2015-7282).
Абсолютно така ж ситуація склалася і з моделлю Amped Wireless R10000, що працює під управлінням прошивки 2.5.2.11. Ідентифікаційні дані за замовчуванням (CVE-2015-7277), CSRF (CVE-2015-7278) і DNS спуфінг (CVE-2015-7279).
Трохи менше проблем у моделі Buffalo AirStation Extreme N600 (WZR-600DHP2). Цей роутер вразливий тільки перед підробкою запитів DNS (CVE-2015-8262). Зате баг поширюється на прошивки версій 2.09, 2.13, 2.16 і найімовірніше, на інші теж.
Гаррет і Ленд пишуть, що їм невідомо нічого про виправлення для даних вразливостей. Хоча всі виробники були повідомлені про виявлені проблеми влітку або восени 2015 року, ніякої реакції від них до цих пір не послідувало.
За матеріалами xakep.ru- Попередня
- Наступна
Коментарі
Сергей #
Ще потрібно обов`язково згадати про проблеми в маршрутозаторах Asus. Так той же Джошуа Дрейк знайшов в них дирки. Але як казав один із відомих умників, в інтернеті безпека – це міф.
Коментувати