Обнаружена опасная уязвимость в маршрутизаторах Linksys

image

Теги: уязвимость, маршрутизатор

Ошибка в скриптах позволяет получить права администратора.

Домашние маршрутизаторы Linksys оказались подвержены уязвимости обхода аутентификации, позволяющей удаленно получить права администратора. Об этом сообщается в бюллетене безопасности, опубликованном компанией KoreLogic.

Брешь затрагивает модели Linksys EA6100, EA6200 и EA6300. Маршрутизаторы входят в линейку продуктов для домашних потребителей.

Уязвимость существует из-за ошибок в CGI-скриптах web-интерфейса устройства. Большинство сценариев предоставляют злоумышленнику неавторизованный доступ для управления маршрутизатором. В дальнейшем атакующий может раскрыть пароль администратора и получить полный доступ к беспроводному маршрутизатору. Ошибки существуют в загрузчике и следующих сценариях: sysinfo.cgi, ezwifi_cfg.cgi, gos_info.cgi и прочих файлах.

Брешь обнаружил эксперт KoreLogic Мэтт Бергин (Matt Bergin). Специалист опубликовал PoC-код , позволяющий проверить, подвержено ли уязвимости устройство. Если после выполнения кода пароль администратора не изменится, повода для беспокойства нет.

На время написания новости Linksys не выпустила исправление. В качестве меры предотвращения эксплуатации уязвимости KoreLogic рекомендуется отключить средства удаленного администрирования.

CGI (от англ. Common Gateway Interface — «общий интерфейс шлюза») — стандарт интерфейса, используемого для связи внешней программы с web-сервером.

Linksys — бренд сетевых продуктов для дома и небольших офисов, предлагаемый американской компанией Belkin International.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.