Poprzedni Następny

Odkryto wiele podatności w routerach Asus

Badacz z Polski odkrył serię podatności w serwerze http będącym częścią firmware routerów Asus serii RT-N65x (podatności dotyczą firmware do wersji 3.0.0.4.376.x).

Wykryte podatności w routerach Asus

  1. Brak walidacji nagłówków http prowadzący do zdalnego wykonania kodu – nieuwierzytelniony użytkownik poprzez zmianę wartości niektórych nagłówków (np. Header) może nadpisać wywołanie SystemCmd które prowadzi do wykonanie polecenia w kontekście powłoki urządzenia.
  2. Przewidywalne tokeny sesji – sesje użytkowników generowane są na routerze z pomocą funkcji systemowej rand., jednak funkcja ta jako stan początkowy przyjmuje czas unixowy – przez co w łatwy sposób można przewidzieć jej kolejne wartości. Jednak żeby wykorzystać tą podatność należy obejść sprawdzenie IP, co także się udało.
  3. Niedostateczna walidacja IP zalogowanego użytkownika – atakujący znający metodę generowanie tokenów sesji może ominąć walidację adresu IP przez ustawienie specjalnej wartości w nagłówka User-Agent
  4. Hasła na routerze przechowywane są czystym tekstem. Atakujący przez odczytanie pamięci nvram (lub analizę kopii zapasowej) jest w stanie odczytać hasło administracyjne routera.
  5. Niezalogowany atakujący może pozyskać informacje na temat sesji zalogowanych użytkowników
Producent został poinformowany o wyżej wymienionych podatnościach. Jednak zaznaczył, że nie poprawi ich, gdyż opisywana wersja firmware uzyskała status end-of-life. Tym samym zaleca aktualizację do najnowszej wersji. Jeśli niemożliwa jest aktualizacja do najnowszej wersji oprogramowania zalecane jest wyłączenie usługi http na porcie wan.​

Źródło: http://sploit.tech/2018/01/16/ASUS-part-I.html, http://sploit.tech/2018/01/16/ASUS-part-II.html

 

Podobne