Junio ​​1, 2017

Gardu vin! Fakuloj Trovas Minimume 10 Malsukcesojn en Lertaj Wifi-Enkursigiloj de Linksys

Pli ol 20 modeloj de Linksys Smart Wi-Fi-enkursigiloj troviĝis vundeblaj al atakoj, kiuj povus akiri potenciale sentemajn informojn de siaj agordoj, rifuzi legitiman uzanton, ŝanĝi limigitajn agordojn, igi ilin ne respondi kaj eĉ tute transpreni ilin.

Fakuloj Trovas Minimume 10 Malsukcesojn en Lertaj Wifi-Enkursigiloj de Linksys.

Esploristoj ĉe IOActive malkaŝis la ekziston de entute 10 neripareblaj sekurecaj difektoj en Linksys-enkursigiloj, influantaj 25 malsamajn modelojn Linksys Smart Wi-Fi Routers vaste uzatajn hodiaŭ.

Tao Sauvage, altranga sekureca konsultisto de IOActive, kune kun Antide Petit, sendependa esploristo, publikigis blogaĵon, rivelante la ekziston de ĉi tiuj cimoj, kiuj unue estis malkovritaj pasintjare.

IOActive ne malkaŝos iujn specifajn informojn ĝis Linksys publikigos firmvarajn ĝisdatigojn kaj uzantoj havos ŝancon fliki siajn aparatojn. Tamen la spertuloj donis superrigardon de siaj rezultoj, kaj ankaŭ ŝlosilajn metrikojn por taksi la ĝeneralan efikon de la identigitaj vundeblecoj.

SEKURECA VULNERABILITIES

Laŭ la blogaĵo, la esploristoj identigis entute 10 sekurecajn vundeblecojn, de malaltaj ĝis altriskaj problemoj, ses el kiuj povas esti ekspluatitaj malproksime de neaŭtentikigitaj atakantoj. Kiam ili estas ekspluatitaj, la sekurecaj difektoj permesas al atakantoj troŝarĝi enkursigilojn kaj devigi restartigi per kreado de ne-servaj kondiĉoj (DoS), neante aliron al legitimaj uzantoj.

"Du el la sekurecaj problemoj, kiujn ni identigis, permesas al neaŭtentikigitaj atakantoj krei kondiĉon de Neo-de-Servo (DoS) sur la enkursigilo. Sendante kelkajn petojn aŭ misuzante specifan API, la enkursigilo ne respondas kaj eĉ rekomencas. La istranto tiam ne povas aliri la interretan istran interfacon kaj uzantoj ne povas konektiĝi ĝis la atakanto ĉesigos la atakon DoS. "

IOActive ankaŭ avertis, ke ankaŭ eblas, ke atakantoj preterpasas CGI-skriptojn por kolekti teknikajn kaj sentemajn informojn pri la enkursigilo, kiel firmware-versioj, versioj de Linukso-kerno, la listo de kurantaj procezoj, la listo de konektitaj USB-aparatoj aŭ la WPS-pinglo por la retkonekto, kaj ankaŭ manipuli limigitajn agordojn.

Krome, la aŭtentikigitaj atakantoj povas injekti kaj plenumi komandojn en la OS de la enkursigilo kun radikaj privilegioj. Ĉi tio permesas al ili krei malantaŭpordajn kontojn, kiuj ne estas videblaj por laŭleĝaj istrantoj.

Tamen esploristoj atentigis, ke ili ne sukcesis trovi aŭtentikan pretervojon, kiu povas permesi al atakanto ekspluati ĉi tiun vundeblecon - la aŭtentika pretervojo, kiun ili trovis, nur donas aliron al iuj CGI-skriptoj, ne al la API, kiu ebligas ĉi tiujn pli damaĝajn atakojn.

Dume, Linksys provizis liston de ĉiuj trafitaj modeloj:

Listo de vundeblaj Linksys-Enkursigiloj:

EA2700, EA2750, EA3500, EA4500v3, EA6100, EA6200, EA6300, EA6350v2, EA6350v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500, WRTR1200AC, WRT1900AC, WRT1900AC,

Fakuloj Trovas Almenaŭ 10 Kulpojn en Lignaj Ret-Retaj Ligiloj (3)

Shodan-serĉo farita de IOActive malkaŝis 7,000 vundeblajn aparatojn alireblajn rekte de la interreto. La plimulto de la elmontritaj aparatoj (preskaŭ 69%) situas en Usono, kaj aliaj estas disvastigitaj tra la mondo, inkluzive de Kanado (preskaŭ 10%), Honkongo (preskaŭ 1.8%), Ĉilio (~ 1.5%), kaj Nederlando (~ 1.4%). Venezuelo, Argentino, Rusujo, Svedio, Norvegio, Ĉinio, Barato, Britio, Aŭstralio kaj multaj aliaj landoj reprezentas malgrandan procenton (<1% ĉiu) de vundeblaj ligiloj de Linksys.

Kvankam esploristoj ne trovis manieron preterpasi aŭtentikigon por ekspluati la vundeblecon de la komando-injekto, ili ja konstatis, ke 11 procentoj de la 7,000 elmontritaj aparatoj uzis defaŭltajn atestilojn.

IOActive raportis la vundeblecojn al Linksys meze de januaro. La vendisto laboras pri liberigo de firmvaraj ĝisdatigoj por tuŝitaj aparatoj kaj, dume, ĝi donis iujn mildigajn konsilojn.

Mildigi atakojn devenantajn de ĉi tiuj difektoj:

Kiel provizora mildigo, Linksys rekomendis siajn klientojn malŝalti la funkcion de Gasto-Reto en iuj el ĝiaj tuŝitaj produktoj por eviti iujn ajn provojn de malica agado.

La kompanio ankaŭ konsilis al klientoj ŝanĝi la defaŭltan istran pasvorton por protekti la interretan istran interfacon.

La konsilo de Linksys ankaŭ rekomendas ŝalti la aŭtomatan ĝisdatigan funkcion por ricevi la firmajn flikaĵojn kiam ili disponeblas.

SISTEM-SEKURECO

Pri la aŭtoro 

Chaitanya


{"email": "Retpoŝta adreso nevalida", "url": "Reteja adreso nevalida", "required": "Bezonata kampo mankas"}