r   e   k   l   a   m   a
r   e   k   l   a   m   a

Liczne błędy w routerach Linksysa – możliwe są zdalne ataki

Strona główna AktualnościBEZPIECZEŃSTWO

Wystawianie panelu administracyjnego w publicznej sieci to chyba najgłupsza rzecz, jaką może zrobić właściciel routera, szczególnie gdy to router działający na firmware producenta urządzeń z niższych półek. Po raz kolejny słyszymy o całej gamie różnych luk w popularnej rodzinie routerów Linksysa – Smart Wi-Fi (EA3500 Series). Niektóre z nich pozwalają nawet na zdalne uruchomienie kodu na urządzeniu.

Pod marką Smart Wi-Fi oferowanych jest obecnie ponad 20 modeli, od najtańszych jednopasmowych urządzeń standardu 802.11n po szybkie, dwupasmowe, wieloantenowe routery 802.11ac. Wszystkie one dzielą ze sobą to samo firmware, jedynie nieco inaczej skonfigurowane. I tym firmware zainteresował się ostatnio Tao Sauvage z firmy IOActive, który we współpracy ze swoim kolegą @xarkesem znalazł tam wiele atrakcji.

Bazujące na linuksowym systemie oprogramowanie okazało się naprawdę dziurawe. Znaleziono w nim łącznie 10 luk, z których sześć może zostać wykorzystane do zdalnych ataków przez nieuwierzytelnionych napastników. Dwie luki pozwalają na ataki DoS przeciwko routerowi i wpędzenie go w cykl restartów – administrator zdalnie wówczas nic nie zrobi.

r   e   k   l   a   m   a

Kolejne podatności pozwalają obejść mechanizm uwierzytelnienia i zebrać wrażliwe informacje o routerze, włącznie z listą procesów, podłączonych urządzeń USB, a nawet PIN-em do połączenia Wireless Protected Setup. Można też sprawdzić konfigurację zapory sieciowej, znaleźć informacje o korzystających z routera urządzeniach w wewnętrznej sieci, czy wydobyć dane o serwerach FTP i SMB.

Co jednak najgorsze, napastnicy, którzy zdołali się zalogować do routera, mogą bezpośrednio na nim uruchomić swój kod z uprawnieniami roota, a co za tym idzie, założyć sobie stałe, ukryte konto dostępowe.

Kto jest zagrożony?

Jak ustalono, na takie ataki podatne są następujące modele routerów Linksysa: EA2700, EA2750, EA3500, EA4500v3, EA6100, EA6200, EA6300, EA6350v2, EA6350v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500, WRT1200AC, WRT1900AC, WRT1900ACS oraz WRT3200ACM. Jednocześnie za pomocą wyszukiwarki Shodan.io wykryto w Sieci około 7 tys. podatnych na atak urządzeń, które mogą być przejęte. 11% z nich używało domyślnych loginów i haseł, można się spodziewać, że szybko przestaną należeć do swoich właścicieli.

Łatek jeszcze nie ma, dostaliśmy porady

Informacje o podatnościach dostarczone zostały producentowi w styczniu – i jak twierdzą badacze, od tego czasu współpraca układała się bardzo dobrze. Minęły jednak trzy miesiące, a poprawionych wersji firmware wciąż nie ma. Linksys wydał jedynie oficjalną poradę, w której zapowiada rychłe wydanie aktualizacji i zaleca na podatnych urządzeniach włączyć automatyczne aktualizacje, wyłączyć Wi-Fi dla gości oraz zmienić domyślne hasło administratora.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłeś(aś) naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.