Обнаружена новая порция уязвимостей в беспроводных маршрутизаторах

18.12.2015 | 15:40
Целую россыпь различных проблем обнаружили в роутерах компаний ZyXEL, Belkin, ReadyNet, Amped Wireless, Buffalo и Netgear. Почти все найденные уязвимости до сих пор не исправлены и представляют реальную угрозу для пользователей.

Belkin
Исследователь Джон Гаррет (John Garrett) из Ethical Reporting обнаружил множество багов в роутерах Belkin AC-1750, AC-1200, N-600 и N-150. На сайте Ethical Reporting эксперт опубликовал всю подробною информацию о багах, а также видео эксплуатации обнаруженных уязвимостей.

В каждой модели нашлось сразу несколько проблем. Среди багов: возможность обхода каталога, которая может использовать для доступа к некоторым API; обход аутентификации; брешь, позволяющая хакеру сменить некоторые настройки устройства без авторизации; удаленное исполнение кода.

Ранее в декабре 2015 года исследователь Рахул Пратап Сингх уже рассказывал о нескольких уязвимостях в роутерах N150 компании Belkin. Тогда производитель заверил, что уже работает над патчем, однако исправление по-прежнему не было выпущено. С новым багом ситуация аналогичная: компания сообщила, что уже работает над патчем, но когда он будет выпущен, неизвестно.

Netgear
На прошлой неделе Джо Ленд (Joel Land) из координационного центра CERT, при университете Карнеги-Меллона, опубликовал ряд бюллетеней безопасности, проливающих свет на несколько уязвимостей в устройствах Netgear, ZyXEL,ReadyNet, Amped Wireless и Buffalo.

Беспроводные маршрутизаторы Netgear G54/N150 (WNR1000), работающие на прошивке 1.0.2.68, подвержены уязвимости CVE-2015-8263. Баг позволяет подделать DNS-запросы, перенаправив ничего не подозревающего пользователя на подконтрольные хакеру ресурсы.

ZyXEL
В устройстве ZyXEL NBG-418N обнаружено сразу две уязвимости. Проблемы затрагивают прошивку 1.00(AADZ.3)C0.
В частности, Ленд обнаружил, что связку логина и пароля admin и 1234 можно использовать в веб-интерфейсе устройства (CVE-2015-7283), что позволит атакующему получить привилегированный доступ к маршрутизатору.

Также устройства данной модели уязвимы перед подделкой межсайтовых запросов (CSRF), что позволяет атакующему удаленно исполнить произвольный код на машине жертвы (CVE-2015-7284). Данный баг отлично работает в связке с первым.

ReadyNet, Amped Wireless и Buffalo
Маршрутизаторы ReadyNet подвержены совершенно аналогичным проблемам. Устройства ReadyNet WRT300N-DD, работающие под управлением прошивки 1.0.26, примут от атакующего дефолтные идентификационные данные (CVE-2015-7280), уязвимы перед CSRF (CVE-2015-7281) и могут подвергаться DNS спуфингу (CVE-2015-7282).

Абсолютно такая же ситуация сложилась и с моделью Amped Wireless R10000, работающей под управлением прошивки 2.5.2.11. Идентификационные данные по умолчанию (CVE-2015-7277), CSRF (CVE-2015-7278) и DNS спуфинг (CVE-2015-7279).
Немного меньше проблем у модели Buffalo AirStation Extreme N600 (WZR-600DHP2). Этот роутер уязвим только перед подделкой запросов DNS (CVE-2015-8262). Зато баг распространяется на прошивки версий 2.09, 2.13, 2.16 и, вероятнее всего, на другие тоже.

Гаррет и Ленд пишут, что им неизвестно ничего об исправлениях для данных уязвимостей. Хотя все производители были поставлены в известность об обнаруженных проблемах летом или осенью 2015 года, никакой реакции от них до сих пор не последовало.
уязвимость, беспроводной маршрутизатор
По материалам internetua.com
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код