Mellékleteink: HUP | Gamekapocs
Keres

Súlyos biztonsági rés a DD-WRT szoftvert futtató routerekben

Bizó Dániel, 2009. július 21. 16:32
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Sebezhetőek a DD-WRT szoftvert futtató routerek, hívja fel a figyelmet egy hacker, aki a Linux-alapú beágyazott szoftver forráskódját elemezve jutott arra a felismerésre, hogy egyszerű URL-paraméterezéssel távoli root kódvégrehajtást érhet el. Tanácsos kikapcsolni a http daemont, és SSH-n vagy telneten végezni a router menedzselését.

A sebezhetőségre ismét a milw0rm.com oldalon hívta fel a figyelmet egy hacker, számolt be az esetről a HUP. A hacker a DD-WRT szoftver forrása, pontosabban a vele érkező http szerver alapján jött rá arra, hogy az böngészőn keresztül egyszerűen támadható a lokális hálózat felől, ugyanis a httpd autentikáció nélkül is végrehajtja a kódot, ráadásul root jogosultságokkal fut. Mindez azt eredményezi, hogy a lokális hálózatból mindössze az IP-cím ismeretében támadható egy DD-WRT-t futtató router, és tetszőleges kód hajtható végre vele root privilégiumokkal.

A DD-WRT oldalán egyelőre nem látható információ a réssel kapcsolatban, de a HUP olvasói megerősítették a támadási lehetőség valódiságát. A milw0rm-bejegyzés alapján a szoftver v24-sp1 verziója támadható, de a HUP-os felhasználók közül egyeseknek sikerült a v24-sp2 változatot is feltörnie -- igaz, mások sikertelen próbálkozásokról számoltak be.

A lokális, LAN felőli támadhatóságot súlyosbítja, hogy bár a külső hálózat, vagyis többnyire az internet felől érkező http-kérésekre alapesetben nem reagál, úgynevezet CSRF (cross-site request forgery) típusú támadással kiaknázható a rés. A CSRF lényege, hogy a támadó egy weboldal vagy megfelelően preparált e-mail segítségével arra utasítja a böngészőnket, hogy "látogassa" meg a routert, azaz injektáljon bele kódot -- ezt elvileg lehet érni egy szabálytalan img alt="" tag beágyazásával, mely egy szkriptre mutat.

Védekezésként feltétlenül javasolt a DD-WRT httpd (web interface) leállítása, és a router menedzselésének SSH vagy Telnet kapcsolaton keresztüli folytatása. A leállításhoz a következő parancsot kell kiadni a DD-WRT-nek: kill `cat /tmp/var/run/httpd.pid` vagy https-szolgáltatás esetén kill `cat /tmp/var/run/httpsd.pid`. A HUP bejegyzés a témában erre található.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.