Mellékleteink: HUP | Gamekapocs
Keres
Komoly security line-up az idei SYSADMINDAY-en: FPS játékok hackelésétől a hálózati szemfényvesztésen át a COM-Object Hijackingig!

Javítja sebezhető otthoni eszközeit a Cisco

Bodnár Ádám, 2014. január 14. 10:12
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Beismerte a Cisco, hogy valóban támadhatók egyes otthoni és kisirodai hálózati eszközei, a cég már dolgozik a javított szoftveren, ami január végéig meg is fog jelenni.

A karácsonyi ünnepek alatt talált sebezhetőséget több otthoni és kisirodai kategóriás hálózati eszközben Eloi Vanderbeken francia biztonsági szakértő. Vanderbeken saját elmondása szerint az otthoni hálózatát próbálta meg feltörni, miután elfelejtette az adminjelszót, és azt találta, a routeren a 32764-es port folyamatosan nyitva van a helyi hálózat felé. Rövid idő alatt kiderült, ezen a porton keresztül parancsokat lehet küldeni az eszköznek, hogy hozhatja gyári alaphelyzetbe a routert, illetve hogy kaphat parancssoros hozzáférést.

A támadást több gyártó eszközein (Cisco, Linksys, Belkin, NetGear) sikerült reprodukálni és az is kiderült, egyes eszközök nem csak a helyi hálózat, hanem az internet felől is támadhatók ezzel a módszerrel. A Cisco most beismerte, az általa gyártott RVS4000, Cisco WRVS4400N és
Cisco WAP4410N hálózati berendezések tartalmazzák ezt a sebezhetőséget, igaz, az internet felől nem, csak a helyi hálózat felől támadhatók. "A támadó a hibát kihasználva tetszőleges parancsot futtathat az operációs rendszeren, [...] hozzáférhet az adminisztrátor felhasználói azonosítójához és olvashatja az eszköz konfigurációját, illetve megemelt jogosultsággal adhat ki parancsokat."

Miután a támadó kód megjelent a Githubon, sorra érkeztek a megerősítések más hálózati eszközök tulajdonosaitól, akik sikeresen tesztelték a scriptet saját eszközükön - az eddig összegyűjtött információk szerint NetGear, Linksys és Belkin eszközök is veszélyeztetettek. A sors furcsa fintora, hogy a sebezhető Linksys eszközöket is a Cisco gyártotta és hozta forgalomba, a kifejezetten otthoni hálózati eszközökkel foglalkozó részleget azonban a vállalat időközben eladta a Belkinnek, így a sérülékeny Linksys eszközökhöz a javítást a vevőknek már a Belkintől kell várnia. A Belkin, illetve a Linksys oldalán egyelőre nincs nyoma annak, hogy a vállalat foglalkozna a problémával, mint ahogy a NetGearnél sincs.

A Common Vulnerability Scoring System (CVSS) skálán 10.0 fokozatú a sérülékenység a Cisco szerint, vagyis a lehető legnagyobb kockázatot jelenti. A vállalat ígérete szerint január végére elkészül az a javítás, amely befoltozza a sebezhetőséget - jól is teszi ha siet, ugyanis a támadás elkerülésére vagy az okozott kár mérséklésére semmilyen "workaround" nem létezik. A SANS Internet Storm Center év eleji figyelmeztetése szerint megszaporodtak a weben azok a támadások, amelyek a 32764-es port szkennelésével kezdődnek, vagyis úgy tűnik, a bűnözők már elkezdték aktívan kihasználni ezt a sérülékenységet.

FPS játékok hackelésétől a hálózati szemfényvesztésen át a COM-Object Hijackingig: Veres-Szentkirályi András (Silent Signal), Balázs Zoli (MRG Effitas), Marosi-Bauer Attila (Hacktivity) és sokan mások. A standupot Felméri tolja.