CERT/CC выпустила предупреждение, что некоторые домашние маршрутизаторы Belkin содержат ряд уязвимостей, которые могут позволить злоумышленнику подменять DNS-запросы, перехватывать учетные данные, отправленные в явном виде, подключаться к веб-интерфейсу управления и предпринимать другие действия на уязвимых маршрутизаторах.

Уязвимости содержатся в маршрутизаторе Belkin N600 DB Wireless Dual Band N+, модель F9K1102 v2 с прошивкой версии 2.10.17, и потенциально в более ранних версиях прошивки. Уязвимости не были закрыты Belkin, и сообщение от CERT/CC гласит, что нет способов закрыть их подручными средствами.

Среди указанных ошибок числится проблема, вызванная использованием недостаточного числа случайных значений при вычислении идентификаторов транзакций. Это может позволить злоумышленникам угадывать следующий TXID и подменивать ответ от DNS-сервера.

«DNS-запросы, исходящие от Belkin N600, например запросы имен серверов обновления микропрограммы и серверов NTP, используют предсказуемые TXID, которые начинаются на 0x0002 и увеличиваются последовательно. Злоумышленник, способный подменять DNS-запросы, может вынудить роутер подключаться к вредоносным узлам, находящимся под управлением злоумышленника», — гласит сообщение CERT/CC.

Belkin также использует незашифрованный HTTP для отправки информации об обновлениях микропрограммы роутерам N600, эта уязвимость может позволить злоумышленнику встать на позицию «человек посередине», чтобы блокировать обновления микропрограммы или отправлять произвольные файлы на роутеры. Роутеры также не имеют установленного по умолчанию пароля для доступа к веб-интерфейсу управления, так что находящийся в той же сети злоумышленник имеет администраторский доступ к интерфейсу маршрутизатора.

Нашелся в N600 и глобальный баг межсайтовой подделки запросов.

«Маршрутизаторы Belkin N600 содержат глобальную уязвимость межсайтовой подделки запросов (CSRF). Злоумышленник может выполнять действия с тем же уровнем доступа, что и жертва, при условии, что сеанс жертвы активен и она активировала вредоносный запрос. Учитывая, что в конфигурациях по умолчанию отсутствует парольная защита, злоумышленник может установить активную сессию, и уже не нужно, чтобы жертва была залогинена», — написано в оповещении.

Категории: Уязвимости