Критическая уязвимость более 200 моделей рутеров
22 Dec 2014 | Автор: dd |Более 200 моделей рутеров различных производителей, домашнего уровня и малого бизнеса, подвержено критической уязвимости, позволяющей удаленному кулхацкеру мониторить проходящий траф и перехватить администраторские права над устройством.
Благодарны за такой подарок мы должны быть компании AllegroSoft, поставляющей продукт RomPager – Web-сервер как раз и позволяющий рулить железякой, являющийся резидентным сервисом, т.е доступным онлайн, вместе со всеми своими дырками и багами, в режиме 24/7. Уязвимости подвержены все версии RomPager до 4.34, содержащие критический баг который позволяет атакующему с помощью отправки простейшего файла HTTP кукиз (Misfortune Cookie) снести жбан кирогазу и получить административный доступ к устройству.
После этого злоумышленник получает возможность отслеживать траф, и как следствие, вычитывать инфу и пароли идущие открытым текстом, изменять настройки DNS (чем естественно воспользуются рекламисты и говноарбитражники), перехватывать изображение с веб-камер, атаки на подключенные устройства и многие другие приятности, даруемые прямым доступом в сеть.
Фактически все тоже самое, что может делать МГТС с помощью внедренного в вашу квартиру рутера GPON, но в данном случае уже без вашего согласия и абонентской платы.
Сама уязвимость была найдена еще в 2002 году и в 2005 году компания AllegroSoft предоставила пофиксенную версию веб-сервера, но производители продолжают по прежнему поставлять устройства со старыми прошивками, причем апгрейт флеша происходит не автоматически, а является кастомным действием, к которому прибегают единицы.
Учитывая этот момент инженеры чекпоинт просканили какую то часть тырнета на предмет поиска уязвимых устройств использующих RomPager и выявили более 12 миллионов устройств от многочисленных вендоров, включающих таких гигантов, как Linksys, D-Link, Edimax, Huawei, TP-Link, ZTE, и ZyXEL. Список уязвимых устройств, состоящий из ~200 моделей, можно посмотреть на сайте чекпоинт, как раз посвященного уязвимости Misfortune Cookie
Информация о системе частенько не включает версии всего используемого в рутере ПО, к тому же производитель мог пропатчить прошивку не меняя банеров для RomPager, т.ч в системе может присутствовать RomPager версии выше 4.34, но при этом HTTP баннер выдается для более старой системы, т.ч в сканировании возможны и ложные срабатывания.
Надо заметить, что это не проблема открытого или закрытого веб-сервера, т.к RomPager доступен не только по стандартным 80, 443 или 8080 портам, но и по другим, таким как к примеру Connection-Request port (7547).
Собственно для конечного пользователя необходимо выяснить версию установленного RomPager и по необходимости пропатчить его, а также избегать использовать открытый текст для передачи данных.
Есть подозрение, что более новые версии устройств не подвержены данному багу, т.ч. может помочь и замена на более актуальную модель шлюза, но это уже другая история.
Критическая уязвимость более 200 моделей рутеров,
Теги: Checkpoint, IT безопасность