Критическая уязвимость более 200 моделей рутеров

22 Dec 2014 | Автор: dd |

Более 200 моделей рутеров различных производителей, домашнего уровня и малого бизнеса,  подвержено критической  уязвимости, позволяющей удаленному кулхацкеру мониторить проходящий траф и перехватить администраторские права над устройством.

Благодарны за такой подарок мы должны быть компании AllegroSoft, поставляющей продукт RomPager  – Web-сервер как раз и позволяющий рулить железякой, являющийся резидентным сервисом, т.е доступным онлайн, вместе со всеми своими дырками и багами, в режиме 24/7. Уязвимости подвержены все версии RomPager  до 4.34, содержащие критический баг который позволяет атакующему с помощью отправки простейшего файла HTTP кукиз (Misfortune Cookie) снести жбан кирогазу и получить административный доступ к устройству.

После этого злоумышленник получает возможность отслеживать траф, и как следствие, вычитывать инфу и пароли идущие открытым текстом, изменять настройки DNS (чем естественно воспользуются рекламисты и говноарбитражники), перехватывать изображение с  веб-камер, атаки на подключенные устройства и многие другие приятности, даруемые прямым доступом в сеть.

Фактически все тоже самое, что может делать МГТС с помощью внедренного в вашу квартиру рутера GPON, но в данном случае уже без вашего согласия и абонентской платы.

Сама уязвимость была найдена еще в 2002 году и в 2005 году компания AllegroSoft предоставила пофиксенную версию веб-сервера, но производители продолжают по прежнему поставлять устройства со старыми прошивками, причем апгрейт флеша происходит не автоматически, а является кастомным действием, к которому прибегают единицы.

Учитывая этот момент инженеры чекпоинт просканили какую то часть тырнета на предмет поиска уязвимых устройств использующих RomPager и выявили более 12 миллионов устройств от многочисленных вендоров, включающих таких гигантов, как Linksys, D-Link, Edimax, Huawei, TP-Link, ZTE, и ZyXEL. Список уязвимых устройств, состоящий из ~200 моделей, можно посмотреть на сайте чекпоинт, как раз посвященного уязвимости Misfortune Cookie

Информация о системе частенько не включает версии всего используемого в рутере ПО, к тому же производитель мог пропатчить прошивку не меняя банеров для RomPager, т.ч в системе может присутствовать RomPager версии выше 4.34, но при этом HTTP баннер выдается для более старой системы, т.ч в сканировании возможны и ложные срабатывания.

Надо заметить, что это не проблема открытого или закрытого веб-сервера, т.к RomPager доступен не только по стандартным 80, 443 или 8080 портам, но и по другим, таким как к примеру Connection-Request port (7547).

Собственно для конечного пользователя необходимо выяснить версию установленного RomPager и по необходимости пропатчить его, а также избегать использовать открытый текст для передачи данных.

Есть подозрение, что более новые версии устройств не подвержены данному багу, т.ч. может помочь и замена на более актуальную модель шлюза, но это уже другая история.

 

VN:F [1.9.21_1169]
Rating: 2.9/10 (16 votes cast)
VN:F [1.9.21_1169]
Rating: +2 (from 2 votes)
Критическая уязвимость более 200 моделей рутеров, 2.9 out of 10 based on 16 ratings

Теги: ,

Ваш отзыв