Szerző: Bizó Dániel

2009. július 21. 16:32

Súlyos biztonsági rés a DD-WRT szoftvert futtató routerekben

Sebezhetőek a DD-WRT szoftvert futtató routerek, hívja fel a figyelmet egy hacker, aki a Linux-alapú beágyazott szoftver forráskódját elemezve jutott arra a felismerésre, hogy egyszerű URL-paraméterezéssel távoli root kódvégrehajtást érhet el. Tanácsos kikapcsolni a http daemont, és SSH-n vagy telneten végezni a router menedzselését.

A sebezhetőségre ismét a milw0rm.com oldalon hívta fel a figyelmet egy hacker, számolt be az esetről a HUP. A hacker a DD-WRT szoftver forrása, pontosabban a vele érkező http szerver alapján jött rá arra, hogy az böngészőn keresztül egyszerűen támadható a lokális hálózat felől, ugyanis a httpd autentikáció nélkül is végrehajtja a kódot, ráadásul root jogosultságokkal fut. Mindez azt eredményezi, hogy a lokális hálózatból mindössze az IP-cím ismeretében támadható egy DD-WRT-t futtató router, és tetszőleges kód hajtható végre vele root privilégiumokkal.

A DD-WRT oldalán egyelőre nem látható információ a réssel kapcsolatban, de a HUP olvasói megerősítették a támadási lehetőség valódiságát. A milw0rm-bejegyzés alapján a szoftver v24-sp1 verziója támadható, de a HUP-os felhasználók közül egyeseknek sikerült a v24-sp2 változatot is feltörnie -- igaz, mások sikertelen próbálkozásokról számoltak be.

A lokális, LAN felőli támadhatóságot súlyosbítja, hogy bár a külső hálózat, vagyis többnyire az internet felől érkező http-kérésekre alapesetben nem reagál, úgynevezet CSRF (cross-site request forgery) típusú támadással kiaknázható a rés. A CSRF lényege, hogy a támadó egy weboldal vagy megfelelően preparált e-mail segítségével arra utasítja a böngészőnket, hogy \"látogassa\" meg a routert, azaz injektáljon bele kódot -- ezt elvileg lehet érni egy szabálytalan img alt=\"\" tag beágyazásával, mely egy szkriptre mutat.

Védekezésként feltétlenül javasolt a DD-WRT httpd (web interface) leállítása, és a router menedzselésének SSH vagy Telnet kapcsolaton keresztüli folytatása. A leállításhoz a következő parancsot kell kiadni a DD-WRT-nek: kill `cat /tmp/var/run/httpd.pid` vagy https-szolgáltatás esetén kill `cat /tmp/var/run/httpsd.pid`. A HUP bejegyzés a témában erre található.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról