» » В 25 устройствах Linksys Smart Wi-Fi обнаружены критичные уязвимости

 

В 25 устройствах Linksys Smart Wi-Fi обнаружены критичные уязвимости

Автор: admin от 21-04-2017, 06:05, посмотрело: 99

В 25 устройствах Linksys Smart Wi-Fi обнаружены критичные уязвимости

Список устройств Linksys Smart Wi-Fi с обнаруженными уязвимостями: WRT1200AC, WRT1900AC, WRT1900ACS, WRT3200ACM, EA2700, EA2750, EA3500, EA4500 v3, EA6100, EA6200, EA6300, EA6350 v2, EA6350 v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500

Исследователи компании IOActive, специализирующейся на безопасности firmware, обнаружили 10 уязвимостей, в том числе критичных, в 25 популярных роутерах Linksys серии Smart Wi-Fi. Среди уязвимостей:


  • уязвимости, позволяющие атакующему произвести DDoS-атаку. Отправив несколько запросов на определенный API роутера, он перестает отвечать на запросы или перезагружается. Администратор не имеет возможности получить доступ к веб-интерфейсу, а пользователи не смогут подключиться к роутеру, пока атака не прекратится;

  • уязвимости, связанные с обходом аутентификации CGI-скрипта, позволяющие собрать конфиденциальную информацию, такую как: версию firmware и ядра Linux, список запущенных процессов и подсоединенных USB устройств, пины WPS, список подсоединенных устройств и их OS, получить доступ к правилам фаервола, настройкам FTP и SMB сервисов;

  • уязвимость, позволяющая аутентифицированному пользователя выполнить произвольный код с привилегиями root. Как один из вариантов атаки, пользователь может создать backdoor-аккаунт для получения постоянного скрытого доступа к устройству, т.к. такой аккаунт не будет отображаться в списке пользователей в веб-интерфейсе роутера, и не может быть удален под учетной записью администратора.


Стоит отметить, что исследователи из IOActive не смогли найти способ обхода защиты аутентификации уязвимого API:
It should be noted that we did not find a way to bypass the authentication protecting the vulnerable API; this authentication is different than the authentication protecting the CGI scripts.

Исследователи сообщили об обнаруженных уязвимостях вендору и пока не раскрывают деталей. Linksys опубликовал информацию на сайте и в качестве временных мер предлагает:

  • Включить автоматическое обновление: www.linksys.com/us/support-article?articleNum=140124#b

  • Отключить гостевую сеть, если она не используется: www.linksys.com/us/support-article?articleNum=140861

  • Сменить пароль администратора, установленный по умолчанию: www.linksys.com/us/support-article?articleNum=142491







  • Используете ли вы Linksys Smart Wi-Fi?


















    Да




    Нет



    Проголосовало 20 человек. Воздержавшихся нет.







    Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.



    Источник: Хабрахабр

    Категория: Информационная безопасность

    Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
    Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

    Добавление комментария

    Имя:*
    E-Mail:
    Комментарий:
    Полужирный Наклонный текст Подчеркнутый текст Зачеркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
    Введите два слова, показанных на изображении: *