CERT предупредил о ряде брешей в маршрутизаторах Belkin N600

image

Теги: уязвимость, эксплуатация, перехват данных

Эксплуатация брешей позволяет злоумышленнику подменять DNS-запросы и перехватывать учетные данные.

Специалисты координационного центра CERT/CC предупредили о ряде уязвимостей в некоторых домашних маршрутизаторах производства компании Belkin. Эксплуатация брешей позволяет злоумышленнику подменять DNS-запросы, перехватывать учетные данные, оправленные открытым текстом, получить доступ к web-интерфейсу управления, а также совершать другие действия.

Уязвимости  содержатся в маршрутизаторе Belkin N600 DB Wireless Dual Band N+, модель F9K1102 v2 с прошивкой версии 2.10.17 и, возможно, в более ранних версиях прошивки. В настоящее время бреши еще не устранены производителем, способов исправить их подручными средствами нет, предупреждают эксперты CERT.

Среди указанных ошибок числится проблема, вызванная использованием недостаточного числа случайных значений при вычислении идентификаторов транзакций. Это может позволить атакующим угадывать следующий TXID и подменять ответ от DNS-сервера.

Помимо прочего, Belkin использует незашифрованный протокол HTTP для отправки информации об обновлениях микропрограммы маршрутизаторам N600, что может позволить злоумышленнику осуществить атаку «человек посередине» и блокировать обновления прошивки или отправлять произвольные файлы на маршрутизаторы. Устройства также не имеют установленного по умолчанию пароля для web-интерфейса управления, что позволяет атакующему получить привилегированный доступ к интерфейсу.

Кроме того, маршрутизатор Belkin N600 содержит глобальную уязвимость межсайтовой подделки запросов. Согласно информации в бюллетене безопасности CERT, злоумышленник может выполнять действия с тем же уровнем доступа, что и жертва. Это возможно при условии, что сеанс жертвы активен, и она активировала вредоносный запрос. Учитывая, что в конфигурациях отсутствует парольная защита, преступник может установить активную сессию, при этом жертва не обязательно должна быть авторизована.  

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.