Badacz z Polski odkrył serię podatności w serwerze http będącym częścią firmware routerów Asus serii RT-N65x (podatności dotyczą firmware do wersji 3.0.0.4.376.x).
Wykryte podatności w routerach Asus
- Brak walidacji nagłówków http prowadzący do zdalnego wykonania kodu – nieuwierzytelniony użytkownik poprzez zmianę wartości niektórych nagłówków (np. Header) może nadpisać wywołanie SystemCmd które prowadzi do wykonanie polecenia w kontekście powłoki urządzenia.
- Przewidywalne tokeny sesji – sesje użytkowników generowane są na routerze z pomocą funkcji systemowej rand., jednak funkcja ta jako stan początkowy przyjmuje czas unixowy – przez co w łatwy sposób można przewidzieć jej kolejne wartości. Jednak żeby wykorzystać tą podatność należy obejść sprawdzenie IP, co także się udało.
- Niedostateczna walidacja IP zalogowanego użytkownika – atakujący znający metodę generowanie tokenów sesji może ominąć walidację adresu IP przez ustawienie specjalnej wartości w nagłówka User-Agent
- Hasła na routerze przechowywane są czystym tekstem. Atakujący przez odczytanie pamięci nvram (lub analizę kopii zapasowej) jest w stanie odczytać hasło administracyjne routera.
- Niezalogowany atakujący może pozyskać informacje na temat sesji zalogowanych użytkowników
Źródło: http://sploit.tech/2018/01/16/ASUS-part-I.html, http://sploit.tech/2018/01/16/ASUS-part-II.html
—
Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.