ΑρχικήsecurityΣοβαρή ευπάθεια στο router Belkin N750. Αναβαθμίστε το firmware!

Σοβαρή ευπάθεια στο router Belkin N750. Αναβαθμίστε το firmware!

xxc

Ο ερευνητής ασφαλείας Marco Vaz ανακάλυψε μια σοβαρή ευπάθεια στο router Belkin N750,  που θα μπορούσε να αξιοποιηθεί για να αποκτήσει κάποιος πρόσβαση. Η εταιρεία έχει ήδη εκδώσει ένα patch για να επιδιορθώσει την ευπάθεια, αλλά ο αριθμός των χρηστών που εγκαθιστούν τις ενημερώσεις firmware είναι μικρός.

Το ελάττωμα, με τον κωδικό CVE-2014-1635, επηρεάζει το Guest Network Web interface του μοντέλου N750 DB Wi-Fi Dual-Band N+ Gigabit Router που τρέχει την έκδοση του firmware F9K1103_WW_1.10.16m. Σύμφωνα με τον Marco Vaz της Integrity Labs το ελάττωμα είναι  απλά ένα buffer overflow. Το συγκεκριμένο μοντέλο της Belkin έχει ενεργοποιημένο από προεπιλογή το δίκτυο πελατών και δεν απαιτεί  έλεγχο ταυτότητας .Για την επίλυση του προβλήματος, η Belkin προτρέπει τους χρήστες να αναβαθμίσουν το firmware τους στη νεότερη έκδοση F9K1103_WW_1.10.17m. Ο Marco Vaz εξήγεί σε άρθρο του ότι η ευπάθεια ανακαλύφθηκε μετά από μια σειρά δοκιμών. Ο ερευνητής ανακάλυψε ότι η παράμετρος “jump” που χρησιμοποιείται στις αιτήσεις επηρεάζεται από buffer overflow”

“Το Fuzzing, γενικά, διαδραματίζει σημαντικό ρόλο στην ανακάλυψη μίας ευπάθειας. Έτσι έγινε και στη συγκεκριμένη περίπτωση . Μετά από μερικά fuzzed αιτήματα παρατήρησα ότι η θέση της παραμέτρου “jump” επηρεάστηκε από ένα κλασικό buffer overflow, με payload 5000 bytes. Μετά το overflow η διαδικασία σταμάτησε (process died). Μόλις ανακάλυψε το ελάττωμα, o Vaz εργάστηκε στο να εκμεταλλευτεί την ευπάθεια. Για να το κάνει αυτό προσομοίωσε τη διαδικασία του router, ώστε να είναι σε θέση να επιδιορθώσει τη διαδικασία MIPS32 σε έναν υπολογιστή x86.

Ο εμπειρογνώμονας ανακάλυψε ότι ένας  unauthenticated εισβολέας θα μπορούσε να εκτελέσει root-level εντολές στέλνοντας ειδικά κατασκευασμένα POST αιτήματα για την httpd  (Apache HyperText Transfer Protocol server program). Η httpd υλοποιεί τον ελέγχο ταυτότητας σε συνδέσεις δικτύου επισκεπτών.

O Mar Vaz ανέπτυξε επίσης ένα Metasploit module για να εκμεταλλευτεί την ευπάθεια:
«Έχω αναπτύξει ένα Metasploit module για να εκμεταλλευτώ αυτήν την ευπάθεια, που εκτελεί επίσης εντολές iptables , έτσι ώστε να είναι δυνατή η πρόσβαση στον telnet διακομιστή, άμεσα, από το δίκτυο επισκεπτών στο root shell.” Η Integrity Labs ανέφερε την ευπάθεια για το Belkin στις 24 Ιανουαρίου και  εξέδωσε νεότερη έκδοση του firmware στις 31 Μαρτίου.

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS