Mellékleteink: HUP | Gamekapocs
Keres
Felhőből visszaköltözéstől egészen egy banki malware evolúciójáig. Üzemeltetői és IT-biztonsági meetupokkal érkezünk!

Űrből is látható biztonsági rés tátong egyes Netgear routereken

Asztalos Olivér, 2016. december 13. 17:12
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Ronda rést találtak egyes Netgear routerkeben, a biztonsági hibát kihasználva a támadók egyszerűen vehetik át az irányítást az eszköz felett. Hivatalos javítás még nincs, áthidaló megoldások már vannak.

hirdetés

Súlyos biztonsági rés tátong egyes drága Netgear routereken. A sebezhetőség kiaknázásával a támadó teljesen átveheti az irányítást a hálózati eszköz felett, ráadásul mindezt különösebb erőfeszítés nélkül, gyakorlatilag triviális módon lehet elérni. A gyártó egyelőre csak az R6400, R7000, és R8000 modelleknél ismerte el a hibát, de felhasználói visszajelzések szerint további öt router is érintett, az R7000P, R7500, R7800, és R8500 mellett az R9000 is szenved a hibától. Legutóbbi modell épp a gyártó közelmúltban megjelent új zászlóshajója, potom 500 dolláros árcédulával.

A kráter méretű biztonsági rés kihasználása pofon egyszerű, ráadásul azt két módon is megteheti a támadó. A komplikáltabb alternatíva közvetlen csatlakozást kíván, ugyanis rés kiaknázásához helyi IP cím szükséges, a routerhez lokálisan, vezetéken vagy vezeték nélkül kell csatlakozni a parancsot futtató gépnek. Ez egy publikus helyen, például éttermekben vagy kávézókban jellemzően nem jelent különösebb problémát, ezt kipipálva pedig könnyedén futtatható bármilyen shell parancs. Ehhez csupán egy rém egyszerű webcímet kell megadni a http://[router-address]/cgi-bin/;COMMAND formátumot használva.

A másik, jellemzően egyszerűbb módszerrel a támadó egy tetszőleges weboldalon keresztül, vagy egy bármilyen direkt üzenetben juttathatja el gyanútlan áldozatához az URL-alapú parancsot, amire kattintva a router azonnal végrehajtja a kért utasítást. A fenti formában pedig kvázi bármilyen parancs lefuttatható, a router nem kér semmiféle azonosítást vagy jelszót a tulajdonos által megtestesített támadótól, aki így kedvére konfigurálhatja az eszközt, a Wi-Fi jelszavának megváltoztatásától a tetszőleges DNS szerverig bezárólag.

A hibát a router szoftverének webszerver részéhez vezették vissza a szakemberek, amit kikapcsolva megszüntethető a sebezhetőség, legalábbis ideiglenesen. A tulajdonos ezt ironikus módon épp a biztonsági résen keresztül teheti meg legegyszerűbben, a megfelelő böngészős parancsot (http://[router-address]/cgi-bin/;killall$IFS'httpd') megadva ugyanis azonnal leáll az utasításokat futtató szerver, melynek visszakapcsolásához elég újraindítani a routert, tehát a megoldás nem biztosít permanens védelmet.

A feljebb említett három modell esetében a Netgear már elismerte a biztonsági rés létezését, a cég pedig már dolgozik a javítást tartalmazó frissítésen. Eközben az Egyesült Államok védelmi minisztériumának online biztonsággal foglalkozó szervezete, az US-CERT (United States Computer Emergency Readiness Team) a routerek használatának mellőzését javasolja a megfelelő javításig. Amennyiben erre nincs lehetőség, úgy érdemes számításba venni valamelyik alternatív, ingyenes firmware (pl. DD-WRT, OpenWrt) legújabb verziójának ideiglenes vagy permanens telepítését.

4-4 klassz téma a HWSW júniusi üzemeltetői és IT-biztonsági meetupjain. Nézz meg a programot!