В китайских маршрутизаторах BHU обнаружено множество уязвимостей
Новости Безопасность
Исследователи наткнулись на маршрутизатор столь уязвимый и содержащий такое число уязвимостей, что его можно использовать для практических любых вредоносных целей, сообщает Threatpost.
Атакующий может обойти процесс аутентификации, воспользоваться конфиденциальной информацией, хранимой в системных логах устройства и даже исполнять команды с привилегиями уровня root, поскольку в маршрутизаторе присутствует вшитый пароль для учетной записи с привилегиями уровня root.
Тао Соваж (Tao Sauvage), ИБ-консультант из IOActive Labs, приобрел данный Wi-FI-маршрутизатор, производства BHU, который он назвал uRouter, во время недавней поездки в Китай. Веб-интерфейс устройства представлен на китайском языке, но специалист смог извлечь прошивку, заполучить доступ к оболочке и проанализировать код. Изучив несколько двоичных файлов, он обнаружил, что существует три различных способа, позволяющих заполучить административный доступ к веб-интерфейсу устройства.
По непонятным причинам маршрутизатор принимает все куки с идентификаторами сессии, а это значит, что кто угодно может выдать себя за аутентифицированного пользователя. Атакующий также может воспользоваться вшитым идентификатором сессии, либо просмотреть системные логи и использовать, присутствующие там значения идентификаторов сессий, для того чтобы заполучить доступ к функциям маршрутизатора, требующим аутентификации.
По словам эксперта, заполучив административный доступ, повысить привилегии до уровня root было не трудно. Некоторые функции и вовсе не требуют от пользователя быть аутентифицированным, чтобы он мог ими воспользоваться. К таковым относится функция обрабатывающая XML в теле запроса и ищущая соответствующую функцию обратного вызова.
Соваж отмечает, что маршрутизатор не проводит должного санирования значений XML, позволяя атакующему без особого труда внедрять команды, которые будут исполнены с привилегиями уровня root. Эксперт заявляет, что при помощи анализатора пакетов вроде tcpdump, маршрутизатор можно использовать для перехвата трафика.
Помимо этого, атакующий может перенаправить трафик, изменив настройки устройства, внедрить в него бэкдор или нарушить его работу, удалив критические файлы. Устройство не располагает даже простыми защитными механизмами, в силу чего к нему можно заполучить доступ из ГВС. «Дефолтные настройки фаервола не предотвращают доступ из ГВС», — пишет специалист.
«На практике это означает, что кто угодно, кому известен пароль к root-учетке, сможет подсоединиться к маршрутизатору по SSH и заполучить привилегии уровня root. Администратор не в силах изменить или удалить вшитый пароль, — пишет эксперт. — Этому устройству лучше в принципе не давать доступ к сети Интернет!».
Кроме этого, маршрутизатор внедряет подозрительный сторонний JS-файл в HTTP-трафик. Хотя данный файл якобы должен «обеспечить дополнительный уровень конфиденциальности за счет продвинутой фильтрации» Соваж отмечает, что помимо странного модуля ядра, подгружаемого при загрузке устройства, файл может быть использован в качестве вектора атаки.
|
07.04.2019 19:42
Как увидеть скрытых друзей во «ВКонтакте»
Поскольку многие пользователи «ВКонтакте» искренне верят, что существует способ увидеть чужих скрытых друзей, Софтодром решил этот миф опровергнуть
29.11.2017 23:52
Как защитить файл или папку паролем в Windows
Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|