...

пятница, 21 апреля 2017 г.

В 25 устройствах Linksys Smart Wi-Fi обнаружены критичные уязвимости

image

Список устройств Linksys Smart Wi-Fi с обнаруженными уязвимостями: WRT1200AC, WRT1900AC, WRT1900ACS, WRT3200ACM, EA2700, EA2750, EA3500, EA4500 v3, EA6100, EA6200, EA6300, EA6350 v2, EA6350 v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500

Исследователи компании IOActive, специализирующейся на безопасности firmware, обнаружили 10 уязвимостей, в том числе критичных, в 25 популярных роутерах Linksys серии Smart Wi-Fi. Среди уязвимостей:

  • уязвимости, позволяющие атакующему произвести DDoS-атаку. Отправив несколько запросов на определенный API роутера, он перестает отвечать на запросы или перезагружается. Администратор не имеет возможности получить доступ к веб-интерфейсу, а пользователи не смогут подключиться к роутеру, пока атака не прекратится;
  • уязвимости, связанные с обходом аутентификации CGI-скрипта, позволяющие собрать конфиденциальную информацию, такую как: версию firmware и ядра Linux, список запущенных процессов и подсоединенных USB устройств, пины WPS, список подсоединенных устройств и их OS, получить доступ к правилам фаервола, настройкам FTP и SMB сервисов;
  • уязвимость, позволяющая аутентифицированному пользователя выполнить произвольный код с привилегиями root. Как один из вариантов атаки, пользователь может создать backdoor-аккаунт для получения постоянного скрытого доступа к устройству, т.к. такой аккаунт не будет отображаться в списке пользователей в веб-интерфейсе роутера, и не может быть удален под учетной записью администратора.

Стоит отметить, что исследователи из IOActive не смогли найти способ обхода защиты аутентификации уязвимого API:
It should be noted that we did not find a way to bypass the authentication protecting the vulnerable API; this authentication is different than the authentication protecting the CGI scripts.

Исследователи сообщили об обнаруженных уязвимостях вендору и пока не раскрывают деталей. Linksys опубликовал информацию на сайте и в качестве временных мер предлагает:
  1. Включить автоматическое обновление: http://ift.tt/2pVM5MD
  2. Отключить гостевую сеть, если она не используется: http://ift.tt/2piZrGC
  3. Сменить пароль администратора, установленный по умолчанию: http://ift.tt/2pVuzrS

Комментарии (0)

    Let's block ads! (Why?)

    Комментариев нет:

    Отправить комментарий