1. Juni, 2017

Pas på! Eksperter finder mindst ti fejl i Linksys Smart Wi-Fi-routere

Mere end 20 modeller af Linksys Smart Wi-Fi-routere er blevet fundet sårbare over for angreb, der kunne få potentielt følsomme oplysninger fra deres konfigurationer, nægte legitim brugeradgang, ændre begrænsede indstillinger, få dem til ikke at reagere og endda helt overtage dem.

Eksperter finder mindst ti fejl i Linksys Smart Wi-Fi-routere.

Forskere hos IOActive har afsløret eksistensen af ​​i alt 10 upatchede sikkerhedsfejl i Linksys-routere, der påvirker 25 forskellige Linksys Smart Wi-Fi Routers-modeller, der er meget udbredt i dag.

Tao Sauvage, senior sikkerhedskonsulent for IOActive, sammen med Antide Petit, en uafhængig forsker, offentliggjorde et bdlæg, der afslørede eksistensen af ​​disse bugs, der først blev opdaget sidste år.

IOActive afslører ikke nogen specifik information, før Linksys frigiver firmwareopdateringer, og brugerne har haft en chance for at patch deres enheder. Eksperterne har dog givet et overblik over deres resultater samt nøglemålinger til evaluering af den samlede virkning af de identificerede sårbarheder.

SIKKERHEDSSÅRBARHEDER

Ifølge bdlægget identificerede forskerne i alt 10 sikkerhedssårbarheder, der spænder fra problemer med lav til høj risiko, hvoraf seks kan udnyttes eksternt af uautoriserede angribere. Når de udnyttes, tillader sikkerhedsfejlene angribere at overbelaste routere og tvinge genstart ved at oprette denial-of-service (DoS) -betingelser, hvilket nægter adgang til legitime brugere.

“To af de sikkerhedsproblemer, vi identificerede, tillader uautoriserede angribere at oprette en Denial-of-Service (DoS) -tilstand på routeren. Ved at sende et par anmodninger eller misbruge en bestemt API, reagerer routeren ikke og genstarter endda. en kan så ikke få adgang til webgrænsefladen, og brugerne kan ikke oprette forbindelse, før angriberen stopper DoS-angrebet. ”

IOActive advarede også om, at det også er muligt for angribere at omgå CGI-scripts for at indsamle tekniske og følsomme oplysninger om routeren, såsom firmwareversioner, Linux-kerneversioner, listen over kørende processer, listen over tilsluttede USB-enheder eller WPS-pin til Wi-Fi-forbindelsen samt manipulere begrænsede indstillinger.

Derudover kan de godkendte angribere injicere og udføre kommandoer på routerens operativsystem med rodrettigheder. Dette giver dem mulighed for at oprette bagdørkonti, der ikke er synlige for legitime er.

Forskere påpegede imidlertid, at de ikke lykkedes at finde en godkendelsesomgåelse, der kan give en hacker mulighed for at udnytte denne sårbarhed - den godkendelsesomgåelse, de fandt, giver kun adgang til nogle CGI-scripts, ikke API'en, der muliggør disse mere skadelige angreb.

I mellemtiden har Linksys leveret en liste over alle berørte modeller:

Liste over sårbare Linksys-routere:

EA2700, EA2750, EA3500, EA4500v3, EA6100, EA6200, EA6300, EA6350v2, EA6350v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500, WRT1200, WRT1900, WRT1900, WRT3200, WRTXNUMX,

Eksperter finder mindst 10 fejl i Linksys Smart Wi-Fi-routere (3)

En Shodan-søgning foretaget af IOActive afslørede 7,000 sårbare enheder, der er tilgængelige direkte fra Internettet. Størstedelen af ​​de eksponerede enheder (næsten 69%) er placeret i USA, og andre er spredt over hele verden, herunder Canada (næsten 10%), Hong Kong (næsten 1.8%), Chile (~ 1.5%), og Holland (~ 1.4%). Venezuela, Argentina, Rusland, Sverige, Norge, Kina, Indien, Storbritannien, Australien og mange andre lande repræsenterer en lille procentdel (<1% hver) af de sårbare Linksys-routere.

Mens forskere ikke har fundet en måde at omgå godkendelse for at udnytte sårbarheden ved kommandainjektion, bestemte de, at 11 procent af de 7,000 eksponerede enheder havde brugt standardoplysninger.

IOActive rapporterede sårbarhederne til Linksys i midten af ​​januar. Sælgeren arbejder på at frigive firmwareopdateringer til berørte enheder, og i mellemtiden har den givet nogle afbødende råd.

Afbødende angreb, der stammer fra disse fejl:

Som midlertidig afbødning anbefalede Linksys sine kunder at deaktivere Guest Network-funktionen på et af dets berørte produkter for at undgå ethvert forsøg på den ondsindede aktivitet.

Virksomheden rådede også kunder til at ændre standardadgangskoden for at beskytte webgrænsefladen.

Linksys-rådgivningen anbefaler også at aktivere den automatiske opdateringsfunktion for at modtage firmwarepatcher, når de bliver tilgængelige.

SYSTEMSIKKERHED

Om forfatteren 

Chaitanya


{"email": "E-mail-adresse ugyldig", "url": "Webstedsadresse ugyldig", "required": "Påkrævet felt mangler"}