01.02.2015

Два роутера SMART Wi-Fi от компании Linksys все еще остаются уязвимыми к удаленным атакам

image

Две модели (EA2700 и EA3500) SMART Wi-Fi роутеров от компании Linksys несмотря недавние  исправления уязвимостей в сетевом оборудовании от компании Belkin все еще остаются уязвимыми.

Автор: Pierluigi Paganini

Две модели (EA2700 и EA3500) SMART Wi-Fi роутеров от компании Linksys несмотря недавние исправления уязвимостей в сетевом оборудовании от компании Belkin все еще остаются уязвимыми.

31-го октября группа US-CERT выпустила бюллетень Vulnerability Note VU#447516, касающийся множества уязвимостей в прошивке роутеров SMART WiFi от компании Linksys.

Злоумышленник может удаленно использовать обе уязвимости для кражи учетных записей и доступа к настройкам роутера.

Эксплоиты, написанные на основе найденных уязвимостей, публично доступны с сентября. Турецкий хакер опубликовал код эксполита для удаленного доступа к моделям EA3500 и EA6500.

Рисунок 1: Модем из серии Linksys EA

Исследователь Кайл Лаветт (Kyle Lovett) сообщил об уязвимостях в июле. 23-го октября компания Linksys исправила бреши в следующих сетевых устройствах:

  • E4200v2
  • EA4500
  • EA6200
  • EA6300
  • EA6400
  • EA6500
  • EA6700
  • EA6900

Linksys настаивает на том, чтобы клиенты включили автоматическое обновление в моделях, предназначенных для рядовых потребителей и небольших офисов.

«В моделях Linksys есть возможность автоматического обновления, что позволяет намного быстрее устанавливать патчи» - объясняет Ловетт.

В официальном бюллетене, выпущенном US-CERT, уязвимости в прошивке Linksys SMART WiFi описываются так:

CWE-320: Key Management Errors – CVE-2014-8243

Злоумышленник без авторизации в локальной сети может получить доступ к файлу .htpassword, используя следующий URL: http(s)://<router_ip>/.htpasswd. В файле .htpassword хранится MD5-хеш пароля администратора.

CWE-200: Information Exposure – CVE-2014-8244

Злоумышленник без авторизации может удаленно выполнить JNAP-вызовы, послав специально сформированные POST-запросы к URL’y http(s)://<router_ip>/JNAP/. В зависимости от типа JNAP-вызова злоумышленник может читать и модифицировать конфиденциальную информацию на роутере.

Следует отметить, что на роутере открыты несколько портов пользователям WAN. Пользователям WAN через 10080-й и 52000-й порты открыт доступ к административному веб интерфейсу. В зависимости от модели по умолчанию могут быть открыты дополнительные порты.

В CWE-200 описана наиболее критическая уязвимость, поскольку злоумышленник может сформировать специальные HTTP POST-запросы и получить доступ к конфиденциальной информации на других роутерах.

Недавно многочисленные хакерские атаки затронули множество устройств. Специалисты по безопасности из компании Rapid7 обнаружили уязвимость в протоколе NAT-PMP, которая ставит под угрозу около 1.2 миллионов устройств, используемых в небольших офисах.

Найденные уязвимости могут эксплуатироваться нехорошими людьми в злонамеренных целях. Наиболее опасные последствия – перенаправление трафика на веб сайты, контролируемые злоумышленниками.

Чтобы исправить уязвимости в упомянутых ранее моделях, необходимо установить обновления в соответствии с инструкциями из бюллетеня по безопасности, выпущенном US-CERT.