В 30 моделях маршрутизаторов Asus RT обнаружена уязвимость

image

Теги: уязвимость, маршрутизатор, Asus

Уязвимость позволяет изменить настройки устройства и осуществить перехват DNS.

Эксперты Nightwatch Cybersecurity обнаружили CSRF-уязвимость (CVE-2017-5891) в 30 моделях устройств Asus RT. Если пользователь оставил заводские учетные данные (admin:admin), или атакующий знает пароль администратора, он может взломать устройство, заставив жертву зайти на вредоносную web-страницу.

Проблема затрагивает модели RT-AC и RT-N с версией прошивки позже 3.0.0.4.380.7378. Успешно авторизовавшись на устройстве, злоумышленник может изменить настройки маршрутизатора или осуществить перехват DNS. Однако, как отметили исследователи, проэксплуатировать уязвимость получалось не каждый раз.

Эксперты также обнаружили ошибки (CVE-2017-5891), связанные с JSONP (дополнением к базовому формату JSON). Их эксплуатация позволяет раскрыть чувствительную информацию, такую как карта сети или данные о маршрутизаторе.

CSRF-уязвимость была исправлена с выходом мартовских обновлений. Тем не менее, производитель не посчитал нужным исправлять CVE-2017-5891. В новой версии прошивки также были исправлены XSS-уязвимость в демоне HTTP (CVE-2017-6547), уязвимость в демоне HTTP, позволяющая перехватить сеанс (CVE-2017-6549), а также уязвимость в команде networkmap, позволяющая вызвать переполнение буфера и удаленно выполнить код.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus