r   e   k   l   a   m   a
r   e   k   l   a   m   a

Trywialny atak pozwala na zdalną rekonfigurację ustawień routerów D-Linka

Strona główna AktualnościOPROGRAMOWANIE

Nieodpowiedzialne ujawnienie czy stan wyższej konieczności? Bułgarski badacz Todor Donev poinformował o odkryciu luki w wielu modelach popularnych routerów dla użytkowników domowych i małego biznesu, która pozwala na zdalne zmodyfikowanie ustawień serwerów DNS – i co za tym idzie, przeprowadzenie ataku DNS-hijacking. Zwykle takie informacje przedstawia się najpierw producentom, by mieli czas na przygotowanie aktualizacji firmware. Tym razem żadnego „okresu łaski” nie było.

Atak umożliwia luka w niektórych kompilacjach firmware'u ZynOS firmy Zyxel, wykorzystywanego między innymi w sprzęcie sieciowym D-Linka, ZTE i TP-Linka. Sam odkrywca trafił na nią w całkiem popularnym routerze D-Link DSL-2740R (dla którego przedstawił kod ataku), ale jak twierdzi, podatnych powinno być znacznie więcej urządzeń.

Co najgorsze, by paść ofiarą ataku, wcale nie trzeba mieć udostępnionej w publicznym Internecie konsoli administracyjnej. Zdalna rekonfiguracja ustawień urządzenia możliwa jest bez logowania się do niego. Wystarczy uzyskać adres IP ofiary, a następnie wykorzystać atak typu CSRF (Cross-Site Request Forgery), by wysłać żądanie po HTTP w formie

r   e   k   l   a   m   a
http://x.x.x.x/Forms/dns_1?Enable_DNSFollowing=1&dnsPrimary=a.a.a.a

Zmiana ustawień DNS sprawi, że wszystkie domowe urządzenia sieciowe zaczną korzystać z nowego serwera nazw. Jeśli będzie to serwer złośliwy, to rozwiązane adresy domenowe prowadzić będą do fałszywych stron phishingowych, przechwytujących loginy i hasła użytkowników, lub witryn serwujących złośliwe oprogramowanie bezpośrednio na komputer użytkownika.

Kilka tygodni temu podobny atak, wykorzystujący luki w zabezpieczeniach wewnętrznych serwerów WWW routerów, zademonstrowano dla szerokopasmowych routerów ADB Pirelli, używanych przez setki tysięcy abonentów sieci kablowych w Hiszpanii i Argentynie. Tam z kolei prostym żądaniem HTTP można było uzyskać hasło do sieci bezprzewodowej.

Daje do myślenia w tej sprawie, że Todor Donev jest członkiem organizacji o nazwie Ethical Hackers. Czy ujawnienie informacji o tak groźnej luce było posunięciem etycznie słusznym? Wbrew pozorom – tak. Niestety producenci tanich routerów nie śpieszą się z aktualizacjami firmware do tych produkowanych na granicy opłacalności urządzeń. Bywa, że nigdy nie dostają one łatek. Dla zagrożonych użytkowników rozwiązaniem może być zainstalowanie otwartego firmware, takiego jak DD-WRT czy OpenWRT.

Niestety nie zawsze jest to możliwe, np. w wypadku wspomnianego routera, wspieranego częściowo przez OpenWRT, utracimy obsługę wbudowanego modemu ADSL – dlatego jeśli producent nie wyda łatek, może okazać się konieczne kupienie nowego (miejmy nadzieję że lepiej wspieranego) routera.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.