Более 20 моделей роутеров производства Linksys уязвимы к атакам, позволяющим принудительно перезагружать устройство, блокировать и извлекать из него конфиденциальные данные. По данным IOActive, такие возможности предоставляют некоторые новейшие представители линейки Smart Wi-Fi Router, в частности роутеры серий EA и WRT. Патчи для них пока не выпущены, однако пользователи могут принять ряд мер для снижения риска.

Совокупно исследователи из IOActive обнаружили 10 уязвимостей и идентифицировали 7 тыс. проблемных роутеров Linksys. Эксперты подозревают, что найденные ими бреши на самом деле затрагивают более 100 тыс. сетевых устройств, находящихся в эксплуатации.

«7 тыс. упомянутых нами устройств — это лишь те, которые выявило исследование, а не устройства в активной эксплуатации, — уточнил для Threatpost Тао Соваж (Tao Sauvage), консультант по вопросам ИБ из IOActive Labs. — Linksys не предложила конкретных цифр, поэтому мы можем лишь гадать, пытаясь определить масштаб проблемы. Не удивлюсь, если он исчисляется десятками или сотнями тысяч, ведь роутеры Linksys весьма популярны, да и затронутых моделей много». Данных об активном использовании этих уязвимостей в дикой природе у IOActive нет.

На прошлой неделе Linksys, выкупленная Belkin в 2013 году, опубликовала информационный бюллетень, в котором сказано: «ИБ-специалисты Linksys вместе с IOActive работают над подтверждением и решением всех обнаруженных проблем. Мы выпустим обновления прошивки для всех затронутых устройств».

IOActive провела проверку Linksys-роутеров на уязвимость в конце прошлого года и уведомила вендора о своих находках в январе. Найденные уязвимости оценены по-разному, от низкой до высокой степени риска. «Ряд обнаруженных нами уязвимостей ассоциируется с аутентификацией, санированием данных, повышением привилегий и раскрытием информации», — пишет Соваж в блоге IOActive.

В ходе исследования IOActive, используя Shodan, смогла обнаружить 7 тыс. роутеров, доступных из Интернета. Эксперты предполагают, что роутеры, защищенные строгими правилами на сетевом экране или работающие за сетевым программно-аппаратным комплексом, скорее всего, исказят число подверженных уязвимостям устройств. Однако не учитывать их нельзя: если злоумышленнику удастся проникнуть в сеть, он сможет скомпрометировать все роутеры, содержащие уязвимости.

По данным IOActive, уязвимыми являются все роутеры серии EAxxxx, а также модели WRT1200AC, WRT1900AC, WRT1900ACS и WRT3200ACM. «Linksys не уточнила, все ли 20 моделей подвержены выявленным нами уязвимостям, — говорит Соваж. — Многие модели Smart Wi-Fi используют общую кодовую базу, которая затем подстраивается под каждую модель. Как показало тестирование, наиболее серьезные из идентифицированных нами уязвимостей присутствуют, видимо, во всех 20 моделях».

Самые опасные уязвимости, обнаруженные IOActive, позволяют без аутентификации вызвать на роутере состояние отказа в обслуживании. «Пары запросов или обращения к определенному API достаточно, чтобы роутер перестал отвечать и даже ушел в перезагрузку, — пишет Соваж. — Админ теряет доступ к веб-интерфейсу администрирования, а пользователи — возможность соединения, пока злоумышленник не прекратит DoS-атаку».

Эксплуатация DoS-уязвимости, по словам эксперта, не требует больших усилий. Атаку сможет провести любой неискушенный злоумышленник, у которого есть компьютер. «Из одного источника можно вызвать полный отказ роутера и поддерживать это состояние сколь угодно долго», — говорит Соваж.

Еще одна уязвимость позволяет обойти аутентификацию, охраняющую CGI-скрипты, и собрать техническую и служебную информацию о роутере, такую как данные прошивки и версия ядра Linux, список запущенных процессов и подключенных USB-устройств или PIN-код для соединения с Wi-Fi-сетью по протоколу WPS.

Уязвимость, предполагающая аутентификацию, открывает возможность для внедрения и исполнения команд с привилегиями root — например, для создания бэкдор-аккаунтов для обеспечения постоянного доступа к роутеру. «Эксплуатация RCE позволяет преодолеть функциональные ограничения веб-интерфейса, — поясняет Соваж. — Можно выполнить любой код на устройстве или превратить роутер в бот, как мы наблюдали, к примеру, в случае с Mirai».

В отсутствие патчей Linksys рекомендует отключить Wi-Fi Guest Network в настройках роутеров, активировать автоматический режим обновления и сменить пароль администратора, заданный по умолчанию. По свидетельству IOActive, 11% (770) уязвимых устройств, обнаруженных поиском Shodan, используются с дефолтными идентификаторами.

Категории: аналитика, Уязвимости

Leave A Comment

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

  *