Routery jsou zamořeny chybami: Belkin, ZyXEL, Netgear a další

15. 12. 2015
Doba čtení: 3 minuty

Sdílet

Bezdrátové routery určené pro domácnosti a malé kanceláře jsou zamořeny bezpečnostními chybami, na které neexistují záplaty. Chyby byly objeveny v routerech různých značek, včetně těch nejznámějších: ZyXEL, Belkin, ReadyNet, Amped Wireless, Buffalo a Netgear. Stejné problémy se přitom opakují už mnoho let.

Belkin tento měsíc podruhé

Bezpečnostní analytik John GarrettEthical Reporting objevil několik nových vážných zranitelností v bezdrátových routerech značky Belkin. Konkrétně jsou postiženy routery s označením AC-1750, AC-1200, N-600 a N-150.

Objeveno bylo několik problémů včetně path traversal (procházení adresářů v systému mimo document root) použitelných k útokům na různá API, slabiny umožňující měnit konfiguraci routerů, obcházení autentizace nebo dokonce vzdálené spouštění škodlivého kódu.

Garrett zveřejnil videa ukazující, jak je možné jednotlivé routery napadnout i při použití nejnovějšího oficiálního firmware. Upozornil také na to, že routery Belkin a Linksys (stejný majitel) obsahují aktualizační rozhraní, které samo o sobě otevírá velkou bezpečnostní díru. Belkin už na objevené zranitelnosti zareagoval a potvrdil, že připravuje aktualizaci firmware se záplatami.

Není to první aktuální problém s těmito routery, na začátku prosince indický analytik Rahul Pratap Singh objevil několik zranitelností zneužitelných ke kompromitování routeru. Je možné pomocí nich například shodit webové rozhraní routeru, odhadnout session ID a zneužít otevřený telnet s přihlašovacími údaji root/root.

Netgear s falešnými DNS záznamy

Joel Land ze CERT Coordination Center (CERT/CC) na Carnegie Mellon University zveřejnil minulý týden celou řadu bezpečnostních hlášení, které informují o bezpečnostních dírách v různých modelech routerů.

Objevil, že Netgear G54/N150 (WNR1000) s nejnovějším firmwarem 1.0.2.68 a zřejmě i staršími obsahuje chybu s označením CVE-2015–8263, která může být zneužita k injektování falešných DNS záznamů, které jsou pak předávány klientům. Uživatelé tak mohou být potichu směrováni na phishingové servery, které jsou řízené útočníkem.

Router je náchylný na klasické otrávení DNS cache (zdokonalené v podobě Kaminského zranitelnosti), které je staré přes sedm let. Používá jeden zdrojový port pro všechny DNS dotazy, takže je pro útočníka snadné vytvořit falešnou odpověď, která bude omylem spárována s legitimním požadavkem. Požadavky a odpovědi se párují jen podle čísla portu a odhadnutelného 16bitového query ID.

ZyXEL s heslem 1234

Jiné aktuální varování od CERT/CC obsahuje dvě chyby zneužitelné v routeru ZyXEL NBG-418N s firmware 1.00(AADZ.3)C0. Výrobce byl o chybách informován už v říjnu. Opět byly objeveny odhadnutelné výchozí přihlašovací údaje admin/1234, které mohou být zneužity pro vzdálené přihlášení k zařízení (CVE-2015–7283).

Chybu je možné kombinovat se zranitelností cross-site request forgery (CSRF), která byla už dříve objevena ve stejném routeru (CVE-2015–7284). Vzdálený útočník ji může zneužít ke spuštění vlastního kódu ve stejném kontextu, v jakém běží administrace routeru u řádného uživatele.

Útočník tedy může vzdáleně provádět akce se stejným oprávněním jako správce, pokud má uživatel otevřené aktivní spojení s routerem, přes které může přijímat útočníkem podvržené žádosti. V kombinaci s výchozími přihlašovacími údaji navíc může útočník otevřít přístup sám a nemusí čekat na to, až se oběť do administrace přihlásí.

Chyby v routerech ReadyNet, Amped Wireless a Buffalo

Bezpečnostní odborníci z CERT/CC také upozornili na výchozí přihlašovací údaje (CVE-2015–7280), a zranitelnost CSRF (CVE-2015–7281) a DNS spoofing (CVE-2015–7282) v routerech značky ReadyNet. Objevené problémy byly testovány na routeru ReadyNet WRT300N-DD s firmware 1.0.26. Výrobce se o nich dozvěděl už v září.

Podobně byly výchozí přihlašovací údaje (CVE-2015–7277), CSRF (CVE-2015–7278) a DNS spoofing (CVE-2015–7279) objeveny v routeru Amped Wireless R10000 s firmware 2.5.2.11. Výrobce dostal informace už v červenci.

Chybu umožňující DNS spoofing (CVE-2015–8262) mají také routery Buffalo AirStation Extreme N600 routers (WZR-600DHP2). Týká se verzí firmware 2.09, 2.13, 2.16 a pravděpodobně i dalších.

Stále stejná písnička

Je neuvěřitelné, že se už deset (a více) let objevují stále stejné chyby: děravé webové rozhraní, špatně nastavený web server, webové rozhraní otevřené do internetu, trapné výchozí přihlašovací údaje a nefunkční kontrola aktuálního firmware. V nejhorším případě je možné se na dálku dostat k paměti routeru včetně veškerého nastavení a hesel.

ict ve školství 24

Dokud tento problém nebudeme schopni uspokojivě vyřešit, můžeme se bezpečností zabývat stále dokola, ale naše data budou od routeru putovat bůhvíkam. Elegantně to řeší projekt OpenWRT, který připravuje alternativní linuxový firmware pro mnohé routery a pravidelně ho aktualizuje. Otázkou je, proč ho některý z výrobců nepřevezme a nepoužije ve svém hardware, místo aby na koleně bastlil vlastní a zjevně děravé řešení.

(Zdroj: SecurityWeek)

Autor článku

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.