Две модели (EA2700 и EA3500) SMART Wi-Fi роутеров от компании Linksys несмотря недавние исправления уязвимостей в сетевом оборудовании от компании Belkin все еще остаются уязвимыми.
Автор: Pierluigi Paganini
Две модели (EA2700 и EA3500) SMART Wi-Fi роутеров от компании Linksys несмотря недавние исправления уязвимостей в сетевом оборудовании от компании Belkin все еще остаются уязвимыми.
31-го октября группа US-CERT выпустила бюллетень Vulnerability Note VU#447516, касающийся множества уязвимостей в прошивке роутеров SMART WiFi от компании Linksys.
Злоумышленник может удаленно использовать обе уязвимости для кражи учетных записей и доступа к настройкам роутера.
Эксплоиты, написанные на основе найденных уязвимостей, публично доступны с сентября. Турецкий хакер опубликовал код эксполита для удаленного доступа к моделям EA3500 и EA6500.
Рисунок 1: Модем из серии Linksys EA
Исследователь Кайл Лаветт (Kyle Lovett) сообщил об уязвимостях в июле. 23-го октября компания Linksys исправила бреши в следующих сетевых устройствах:
Linksys настаивает на том, чтобы клиенты включили автоматическое обновление в моделях, предназначенных для рядовых потребителей и небольших офисов.
«В моделях Linksys есть возможность автоматического обновления, что позволяет намного быстрее устанавливать патчи» - объясняет Ловетт.
В официальном бюллетене, выпущенном US-CERT, уязвимости в прошивке Linksys SMART WiFi описываются так:
CWE-320: Key Management Errors – CVE-2014-8243
Злоумышленник без авторизации в локальной сети может получить доступ к файлу .htpassword, используя следующий URL: http(s)://<router_ip>/.htpasswd. В файле .htpassword хранится MD5-хеш пароля администратора.
CWE-200: Information Exposure – CVE-2014-8244
Злоумышленник без авторизации может удаленно выполнить JNAP-вызовы, послав специально сформированные POST-запросы к URL’y http(s)://<router_ip>/JNAP/. В зависимости от типа JNAP-вызова злоумышленник может читать и модифицировать конфиденциальную информацию на роутере.
Следует отметить, что на роутере открыты несколько портов пользователям WAN. Пользователям WAN через 10080-й и 52000-й порты открыт доступ к административному веб интерфейсу. В зависимости от модели по умолчанию могут быть открыты дополнительные порты.
В CWE-200 описана наиболее критическая уязвимость, поскольку злоумышленник может сформировать специальные HTTP POST-запросы и получить доступ к конфиденциальной информации на других роутерах.
Недавно многочисленные хакерские атаки затронули множество устройств. Специалисты по безопасности из компании Rapid7 обнаружили уязвимость в протоколе NAT-PMP, которая ставит под угрозу около 1.2 миллионов устройств, используемых в небольших офисах.
Найденные уязвимости могут эксплуатироваться нехорошими людьми в злонамеренных целях. Наиболее опасные последствия – перенаправление трафика на веб сайты, контролируемые злоумышленниками.
Чтобы исправить уязвимости в упомянутых ранее моделях, необходимо установить обновления в соответствии с инструкциями из бюллетеня по безопасности, выпущенном US-CERT.