Security Week 28: уязвимость в powerline-экстендере

Security Week 28: уязвимость в powerline-экстендере
1ce3c4a272fd2b464f64b333cf7278ef.jpeg

Не кажется ли вам, что исследований об уязвимостях в домашних роутерах стало меньше? Нам не кажется, а недавно к роутерам добавились плохо защищенные устройства, передающие данные по электрическим проводам. Такие адаптеры ничем, кроме способа подключения, не отличаются от обычных маршрутизаторов и так же содержат полноценный управляющий софт, не лишенный недостатков. В устройстве Tenda PA6 были найдены ( новость , оригинальная публикация ) три уязвимости, две из которых позволяют получить полный контроль над этим «удлинителем Wi-Fi».

Две уязвимости из трех относятся к одному классу: веб-интерфейс устройства не проверяет введенные пользователем данные, что дает возможность злоумышленнику запустить произвольный код с наивысшими привилегиями. В одном случае эксплуатируется функция, позволяющая переименовать одно из powerline-устройств в сети. В другом — функция добавления устройства Wi-Fi в список доверенных. На пути потенциального взломщика есть только одна проблема — два метода выполнения команд с правами рута не работают без авторизации. Но, как обычно, это не оказалось серьезным препятствием из-за стандартного пароля для доступа к веб-интерфейсу: admin.

Третья уязвимость вовсе не требует авторизации, но и контроль над устройством не обеспечивает. Для связи с сетевыми адаптерами (которых, по логике Homeplug-соединений, должно быть два или более) используется порт 48912, при подключении к которому можно поменять имя внутренней сети для обмена данными через электрические провода. После изменения имени сети меняется также ключ для шифрования данных — это сделано в том числе для исключения конфликтов между двумя разными сетями Homeplug, и, судя по всему, данный интерфейс используется при первоначальной настройке. Результат: при желании можно организовать циклическую перезагрузку адаптеров и полную их неработоспособность.

Как обычно, при анализе прошивки были найдены «хвосты» режима отладки: через веб-интерфейс можно получить полный дамп прошивки, а логин и пароль для доступа к устройству через «аварийное» UART-соединение вшиты в код. Что еще печальнее, на обращения исследователей из лаборатории IBM производитель не ответил. Комбинация дефолтного пароля и двух обнаруженных уязвимостей позволяет атаковать устройство удаленно, достаточно лишь заманить его владельца на подготовленную веб-страницу.

Что еще произошло

Десятибалльная уязвимость обнаружена и закрыта в корпоративных сетевых решениях F5 BIG-IP .

Эксперты «Лаборатории Касперского» подробно разбирают реинкарнацию буткита Rovnix. Исходный код этого зловреда утек в открытый доступ еще в 2013 году, а свежая модификация распространяется под видом «важного сообщения от ВОЗ» по поводу эпидемии коронавируса.

Cisco закрывает уязвимость в сетевых свитчах для малого бизнеса. Методом «грубой силы» можно подобрать текущий идентификатор сессии и перехватить контроль над устройствами.


Издание ArsTechnica публикует результаты интересного исследования: какими словами можно активировать голосовой помощник, помимо штатных. Например, вместо «Hey Siri» можно сказать «a city». Причина такого поведения — в желании разработчика повысить шансы на срабатывание системы, когда к ней обращаются, допуская при этом ложную активацию. Проблема заключается в том, что от таких срабатываний приватные переговоры пишутся и расшифровываются на сервере вендора.

Внеочередной патч для Windows 10 закрывает критическую уязвимость во встроенной библиотеке мультимедийных кодеков, которая может приводить к выполнению произвольного кода.

В конце июня мы писали об уязвимостях в (как минимум) 79 роутерах Netgear. Спустя полгода после уведомления вендора можно оценить скорость выпуска патчей: только 28 устройств получили обновление.
powerline tenda
Alt text

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.