В 30 моделях маршрутизаторов Asus RT обнаружена уязвимость

В 30 моделях маршрутизаторов Asus RT обнаружена уязвимость

Уязвимость позволяет изменить настройки устройства и осуществить перехват DNS.

image

Эксперты Nightwatch Cybersecurity обнаружили CSRF-уязвимость (CVE-2017-5891) в 30 моделях устройств Asus RT. Если пользователь оставил заводские учетные данные (admin:admin), или атакующий знает пароль администратора, он может взломать устройство, заставив жертву зайти на вредоносную web-страницу.

Проблема затрагивает модели RT-AC и RT-N с версией прошивки позже 3.0.0.4.380.7378. Успешно авторизовавшись на устройстве, злоумышленник может изменить настройки маршрутизатора или осуществить перехват DNS. Однако, как отметили исследователи, проэксплуатировать уязвимость получалось не каждый раз.

Эксперты также обнаружили ошибки (CVE-2017-5891), связанные с JSONP (дополнением к базовому формату JSON). Их эксплуатация позволяет раскрыть чувствительную информацию, такую как карта сети или данные о маршрутизаторе.

CSRF-уязвимость была исправлена с выходом мартовских обновлений. Тем не менее, производитель не посчитал нужным исправлять CVE-2017-5891. В новой версии прошивки также были исправлены XSS-уязвимость в демоне HTTP (CVE-2017-6547), уязвимость в демоне HTTP, позволяющая перехватить сеанс (CVE-2017-6549), а также уязвимость в команде networkmap, позволяющая вызвать переполнение буфера и удаленно выполнить код.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle