Objavený ďalší backdoor, tentokrát v routeroch Linksys, Netgear, Cisco a ďalších

Ked som písal prvú noviku o zadných vrátkach na routeroch D-link a Tenda, ani som netušil, že obdobný problém májú skoro všetci výrobcovia routerov. Najnovšia správa je o chybe v routeroch Netgear, Linksys, Cisco, Diamond, DGN a LevelOne.

Chyba bola objavená na zariadení Linksys WAG200G, čo je ADSL modem a zároveň bezdrôtový router. Za objavom stojí Eloi Vanderbeken. Ten zistil, že router Linksys má otvorený port 32764. Vedelo sa o tomto porte už aj skôr, ale nikto neskúmal aká služba odpovedá na spomínanom porte. Vanderbeken si preto stiahol firmware a pokúsil sa problém analyzovať. Pri hlbšej analýze, čo všetko je možné cez tieto zadné vrátka, boli objavené ďalšie podozrivo neštandartné vlastnosti, napríklad pri generovaní náhodných čisiel, alebo podozrivý, natvrdo definovaný RSA šifrovací klúč priamo vo firmware routera. Nakoniec zistil, že cez port 32764 je možné na router posielať príkazy a meniť tak nastavenie routera bez nutnosti zadávať akékolvek meno alebo heslo. Netrvalo dlho a zistilo sa, že bezpečnostnú chybu obsahuje viacero modemov/routerov. Zdrojom problémov je firma SerComm, ktorá dodáva firmware pre firmy Linksys, Netgear, Diamond, LevelOne a jeden model pod značkou Cisco (WAP4410N). Je však podozrenie, že bezpečnostný problém by sa mohol vyskytovať u všetkých produktoch, ktoré obsahujú firmware z dielne firmy SerComm, ktorá výdáva firmware aj pre routery Belkin a Trendnet.

Vanderbeken napísal aj tento script, písaný v jazyku python, ktorý dokáže napríklad resetovať heslo administrátora v zariadeni.

Na riešenie problému by mal postačovať jeden z následovných krokov. Prvý krok zvládne aj používateľ s admin prístupom do zariadenia, ale ostatné sú už pre expertov, pretože sa nejedná o štandartné použivanie zariadenia.
Následujúce 3 kroky, ako odstrániť bezpečnostnú chybu v zariadeni:

Vytvoriť pravidlo vo firewalle a zakázať pripojenie z internetu, či lokálnej siete.
Vypnúť službu na porte 32764 po prihláseni ako root do zariadenia, ale po reštarte treba postup zopakovať.
Zmena firmware na zariadení (napríklad fw OpenWRT alebo Tomato), odporúčam len znalým užívateľom.

Bezpečnostný problém bol potvrdený na následujúcich zariadeniach:

Cisco RVS4000 fwv 2.0.3.2
Cisco WAP4410N
Cisco WAP4410N-E 2.0.1.0, 2.0.3.3, 2.0.4.2, 2.0.6.1
Cisco WRVS4400N
Cisco WRVS4400N
Diamond DSL642WLG / SerComm IP806Gx v2 TI
LevelOne WBR3460B
Linksys RVS4000 Firmware V1.3.3.5
Linksys WAG120N
Linksys WAG160n v1 and v2
Linksys WAG200G
Linksys WAG320N
Linksys WAG54G2
Linksys WAG54GS
Linksys WRT350N v2 fw 2.00.19
Linksys WRT300N fw 2.00.17
Netgear DG834[∅, GB, N, PN, GT] version 5
Netgear DG834B V5.01.14
Netgear DGN1000
Netgear DGN1000[B] N150
Netgear DGN2000 1.1.1, 1.1.11.0, 1.3.10.0, 1.3.11.0, 1.3.12.0
Netgear DGN2000B
Netgear DGN3500
Netgear DGND3300
Netgear DGND3300Bv2 fwv 2.1.00.53_1.00.53GR
Netgear DM111Pv2
Netgear JNR3210
Netgear WPNT834
OpenWAG200

Zariadenia kde sa neprejavuje táto chyba:

Belkin F5D7230-4 6000
Belkin F9K1002 v3
Cisco E2000 1.0.02
Cisco Linksys E4200 V1 1.0.05
Cisco Linksys X2000
Linksys E2500
Linksys E3000 1.0.04
Linksys E4200 2.0.26
Linksys WAG354G V.2 EU
Linksys WRT100 1.0.00
Linksys WRT110 1.0.07
Linksys WRT120N 1.0.07
Linksys WRT160Nv2
Linksys WRT320N
Linksys WRT54GLv1.1 4.30.16
Linksys WRT54GS v1.52.8 build 001
Linksys WRT600N v1.01.36 build 3
Linksys WRT610N V1 1.00.03 B15
Netgear CG3100
Netgear CG3700EMR
Netgear DG834G v5
Netgear DGN2200Bv3 V1.1.00.23_1.00.23
Netgear DGND3700
Netgear DGND4000 V1.1.00.14_1.00.14
Netgear ProSafe FVS318G 3.1.1-14
Netgear R4500 V1.0.0.4_1.0.3
Netgear R6300
Netgear R7000
Netgear RP614v[4,2] V1.0.8_02.02
Netgear VMDG480 2.38.01
Netgear VMDG485 v1.01.26
Netgear WGR614v3
Netgear WGR614v7
Netgear WGR614v9
Netgear WN2500RP
Netgear WNDR3700
Netgear WNDR4000
Netgear WNDR4500
Netgear WNR2000v3
Netgear WNR3500L V1.2.2.30_34.0.37
Netgear WNR3500Lv2

 

Zdroj: Github.com, Arstechnica.com, Root.cz, linksys.com

Zdielajte článok:
Facebooktwitterlinkedinmail