Poważny błąd w wielu modelach ruterów Linksysa

dodał 17 lutego 2014 o 11:45 w kategorii Wpadki  z tagami:
Poważny błąd w wielu modelach ruterów Linksysa

Chyba już nikogo nie zaskoczy fakt, że w domowych ruterach Linksysa wykryto kolejny poważny błąd, umożliwiający zdalne przejęcie całkowitej kontroli nad urządzeniem. Na dokładkę błąd używany jest przez robaka, skanującego internet.

Kilka dni temu opisaliśmy robaka, który atakuje rutery Linksysa za pomocą niezidentyfikowanego błędu i wykorzystuje je do szukania kolejnych ofiar. Od niedawna wiadomo, o jaki błąd chodzi.

Na czym polega atak

Odkryto, że nie dość, że jeden z parametrów skryptu obsługującego blokowanie i odblokowywanie stron dostępnych za pomocą rutera jest podatny na wstrzyknięcie dowolnego polecenia powłoki, to na dokładkę wykonanie tego skryptu odbywa się bez weryfikacji uprawnień użytkownika.

Przykładowy atak wygląda tak:

Autoryzacja co prawda jest wymagana, jednak hasło podane przez użytkownika nie jest weryfikowane. Treść żądania musi być zakodowana, by nie zostać zniekształcona w trakcie przetwarzania, a po odkodowaniu wygląda tak:

Powyższy przykład to fragment ataku wspominanego wcześniej robaka. Mamy zatem do czynienia z możliwością zdalnego wykonania kodu przez każdego użytkownika, który może połączyć się z interfejsem www rutera. Oznacza to, że na zdalny atak podatne są jedynie urządzenia, których witryna administracyjna jest publicznie dostępna w sieci. Rutery, które mają wyłączony dostęp zdalny, podatne są jedynie na atak lokalny i ich posiadacze w zasadzie mogą spać spokojnie.

Jeśli Wasz ruter Linksysa ze standardowym oprogramowaniem jest dostępny zdalnie, to zalecamy szybką zmianę tego ustawienia, ponieważ w sieci zostały już opublikowane przykładowe kody źródłowe exploitów.

Które urządzenia są podatne

Według naszej analizy urządzeń, które aktywnie prowadzą ataki, podatne są co najmniej poniższe modele i wersje oprogramowania:

  • E1000 2.1.01 build 5
  • E1200 1.0.00 build 11
  • E1200 2.0.04 build 1
  • E1200 2.0.05 build 2
  • E1200 2.0.06 build 6
  • E1500 1.0.01 build 4
  • E1500 1.0.04 build 2
  • E2500 1.0.01 build 3
  • E2500 1.0.03 build 4
  • E2500 1.0.04 build 1
  • E2500 1.0.05 build 1
  • E2500 1.0.05 build 2
  • E2500 1.0.07 build 1
  • E3200 1.0.00 build 13
  • E3200 1.0.01 build 3
  • E3200 1.0.03 build 9
  • E3200 1.0.04 build 1
  • E4200 1.0.02 build 13
  • E4200 1.0.04 build 11
  • E4200 1.0.05 build 7

Dodatkowo w kodzie robaka odnaleziono listę urządzeń, które próbuje infekować – jest ona dużo dłuższa i nie wiemy, czy wszystkie znajdujące się na niej modele są podatne. Oprócz modeli wymienionych powyżej mogą to także być:

  • E3000
  • E2100L
  • E2000
  • E1550
  • E900
  • E300
  • WAG320N
  • WAP300N
  • WAP610N
  • WES610N
  • WET610N
  • WRT610N
  • WRT600N
  • WRT400N
  • WRT320N
  • WRT160N
  • WRT150N

Jeśli Wasz ruter nie znajduje się na powyższej liście, to tak czy inaczej zalecamy wyłączenie zdalnego dostępu i zmianę hasła administratora.