В китайском маршрутизаторе BHU обнаружены множественные уязвимости

В китайском маршрутизаторе BHU обнаружены множественные уязвимости

Проанализировав код прошивки, эксперт выявил три различных способа получения доступа с правами администратора к устройству.

image

Специалист IOActive Labs Тао Соваж (Tao Sauvage) обнаружил в маршрутизаторе производства китайской компании BHU множественные уязвимости, эксплуатация которых позволяет атакующему выполнять различные действия на целевом устройстве. Например, обойти механизм аутентификации, просмотреть системный журнал, перехватить трафик, внедрить бэкдор и даже выполнить команды с правами суперпользователя.

Проанализировав код прошивки, Соваж выявил три различных способа получения доступа с правами администратора к устройству. Согласно блогу исследователя, по непонятным причинам маршрутизатор принимает любое значение сессионных ID-файлов cookie, то есть любой пользователь будет расцениваться как авторизованный. Атакующий может даже использовать неизменяемый идентификатор сессии (700000000000000) или, просмотрев системный журнал, выбрать любой файл cookie SID.

Маршрутизатор также может использоваться для перехвата трафика, утверждает эксперт. Злоумышленник может модифицировать конфигурацию устройства для перенаправления трафика, внедрить бэкдор или превратить девайс в «кирпич».

Кроме того, при загрузке на устройстве по умолчанию активируется протокол SSH, то есть любой атакующий, который знает дефолтный пароль bhuroot, может подключиться к маршрутизатору по протоколу SSH и получить права суперпользователя. Так как пароль является неизменяемым, администратор не может изменить или удалить его.


 

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle