Hírek - Biztonsági hibák több gyártó hálózati eszközeiben is - W-Comp Solutions - Teljeskörű számítástechnikai, informatikai és elektronikai megoldások

 
 


Elérhetőségeink:
 W-Comp Solutions Számítás-
   technikai és Elektronikai KFT.
  • székhely: 3300 Eger, Vasút u. 10.
  • telefon: (+36) 30 352-36-29
  • e-mail: info@w-comp.hu


Biztonsági hibák több gyártó hálózati eszközeiben is

Véletlenül talált sebezhetőséget egy Linksys otthoni hálózati eszközben egy francia biztonsági szakértő, aki karácsonykor a családi routert szerette volna átállítani, de elfelejtte az adminjelszót.

Több NetGear és Linksys otthoni hálózati eszközön is működik az a támadás, amelyet egy francia biztonsági szakértő fedezett fel a karácsonyi ünnepek alatt. Eloi Vanderbeken a családi routeren szerette volna beállítani az egyes eszközök által használható sávszélességet, azonban elfelejtette az adminjelszót, így hackeléshez kellett folyamodnia, hogy bejusson az eszközbe. Az általa közzétett, és az Ars Technica által publikált információk szerint portszkenneléssel megállapította, hogy a 32764-es port folyamatosan nyitva van az eszközön a helyi hálózat felé, a dokumentációkban és a netes keresések során azonban nem talált választ arra, mi célt is szolgál ez a port.
Ezt követően a szakértő a firmware visszafejtésével rájött arra, hogy a porton keresztül hogy küldhet parancsokat a hálózati eszköznek. Első próbálkozásával sikerült is gyári alaphelyzetbe állítani a Linksys eszközt, beleértve az összes jelszót, majd pedig rátalált arra a módszerre, hogyan futtathat rajta tetszőleges parancsot, beleértve a parancssoros interfész elérését is. Ezt kihasználva olyan scriptet írt, amely a routeren engedélyezi a vezeték nélküli hozzáférést az adminisztrációs felülethez akkor is, ha ezt korábban kikapcsolták, és gyári alaphelyzetbe állítja az adminjelszót, így az összes beállítás módosíthatóvá válik.
Miután a támadó kód megjelent a Githubon, sorra érkeztek a megerősítések más hálózati eszközök tulajdonosaitól, akik sikeresen tesztelték a scriptet saját eszközükön. A Linksys hálózati berendezések mellett a NetGear és a Cisco egyes eszközei is érintettek. Egy hacker arra hívta fel a figyelmet, hogy a támadható eszközöket a tajvani SerComm gyártja szerződéses beszállítóként az ismert márkák számára, és a firmware-t is ez a cég fejleszti. Elképzelhető, hogy más, SerComm által gyártott hálózati eszközökön (pl. Belkin, NetGear, Cisco, Linksys) is alkalmazható ez a támadási módszer.
Mivel a támadáshoz helyi hálózati hozzáférés szükséges, a kockázat egy megfelelően védett (pl. WPA2) router esetén nem mondható kifejezetten magasnak. Ugyanakkor ha egy támadó a hálózatra csatlakozó más eszközt (például egy PC-t) sikeresen kompromittál egy operációsrendszer- vagy más szoftversebezhetőség felhasználásával, onnan a hálózati eszközt is meg tudja fertőzni és akár saját firmware-t is telepíthet rá, átírhatja a DNS-beállításokat és eltérítheti vagy megfigyelheti a hálózati forgalmat például.

Nem is olyan régen egy másik közkedvelt gyártó, nevezetesen a D-Link termékeiben akadtak elég komoly biztonsági hibára, amelyről kiderült, hogy a gyártó gyakorlatilag szándékosan helyezte el azokban, mely révén a rendszergazdai jelszó ismerete nélkül is hozzá lehet férni a routerek adminisztrációs felületéhez.
Ehhez az illetéktelen behatolóknak mindössze egy speciális, a valóságban elő nem forduló ún. user-agent azonosítóval kell elérniük az eszközt, ami ebben az esetben közvetlen és azonnali hozzáférést ad nekik a gyakorlatilag minden beállítására, sőt, akár teljesen új firmware feltöltésére is lehetőséget adó funkcióihoz. A titkos hátsó kapun keresztül így nem csak átkonfigurálni lehet az érintett routereket, hanem elméletileg akár kémprogram vagy vírus is csempészhető azokra, ráadásul anélkül, hogy a készülék tulajdonosa tudomást szerezne erről.
Ezt a hibát eddig a D-Link DIR-100, a DI-524, a DI-524UP, a DI-604S, a DI-604UP, valamint a DI-604+ és a TM-G5240 típusjelű termékeiben azonosították, de egyes más márkanevek alatt megjelenő - nyilvánvalóan licencelt - routerekben (pl. Planex) is megtalálható.
A hátsó kapu kihasználása elleni egyetlen hatásos védekezési módszernek jelenleg csakis az érintett eszközök WAN-on keresztüli adminisztrációjának teljes tiltása tűnik. Ez ugyanakkor lehetetlenné teszi azok menedzselését a publikus internet felől a legitim felhasználók számára is. Ezen kívül a sebezhetőség a belső hálózat felől továbbra is megmaradhat, tehát pl. egy cégnél az alkalmazottak meghekkelhetik az eszközöket a biztonsági rés kihasználásával.

forrás: hwsw, pcforum
feltöltve: 2014. január 5.
W-Comp © 2013 Minden jog fenntartva! Főoldal    ::    Szolgáltatások    ::    Árak    ::    Elérhetőségek