В 25 устройствах Linksys Smart Wi-Fi обнаружены критичные уязвимости

    image

    Список устройств Linksys Smart Wi-Fi с обнаруженными уязвимостями: WRT1200AC, WRT1900AC, WRT1900ACS, WRT3200ACM, EA2700, EA2750, EA3500, EA4500 v3, EA6100, EA6200, EA6300, EA6350 v2, EA6350 v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500.

    Исследователи компании IOActive, специализирующейся на безопасности firmware, обнаружили 10 уязвимостей, в том числе критичных, в 25 популярных роутерах Linksys серии Smart Wi-Fi. Среди уязвимостей:

    • Уязвимости, позволяющие атакующему произвести DDoS-атаку. Отправив несколько запросов на определенный API роутера, он перестает отвечать на запросы или перезагружается. Администратор не имеет возможности получить доступ к веб-интерфейсу, а пользователи не смогут подключиться к роутеру, пока атака не прекратится;

    • Уязвимости, связанные с обходом аутентификации CGI-скрипта, позволяющие собрать конфиденциальную информацию, такую как: версию firmware и ядра Linux, список запущенных процессов и подсоединенных USB устройств, пины WPS, список подсоединенных устройств и их OS, получить доступ к правилам фаервола, настройкам FTP и SMB сервисов;

    • Уязвимость, позволяющая аутентифицированному пользователя выполнить произвольный код с привилегиями root. Как один из вариантов атаки, пользователь может создать backdoor-аккаунт для получения постоянного скрытого доступа к устройству, т.к. такой аккаунт не будет отображаться в списке пользователей в веб-интерфейсе роутера, и не может быть удален под учетной записью администратора.

    Стоит отметить, что исследователи из IOActive не смогли найти способ обхода защиты аутентификации уязвимого API:
    It should be noted that we did not find a way to bypass the authentication protecting the vulnerable API; this authentication is different than the authentication protecting the CGI scripts.

    Исследователи сообщили об обнаруженных уязвимостях вендору и пока не раскрывают деталей. Linksys опубликовал информацию на сайте и в качестве временных мер предлагает:

    1. Включить автоматическое обновление: www.linksys.com/us/support-article?articleNum=140124#b
    2. Отключить гостевую сеть, если она не используется: www.linksys.com/us/support-article?articleNum=140861
    3. Сменить пароль администратора, установленный по умолчанию: www.linksys.com/us/support-article?articleNum=142491

    Материалы по безопасности беспроводных сетей: атака и защита Wi-Fi.
    Используете ли вы Linksys Smart Wi-Fi?

    Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

    Метки:
    • +16
    • 5,8k
    • 6
    Pentestit 534,98
    Информационная безопасность
    Поделиться публикацией
    Комментарии 6
    • +1
      Линкис теперь же Cisco принадлежит?
      • 0
        Нет. Belkin. Когда успели перепродать…
      • 0
        Использую EA3500, но ничего с ним уже не сделать…
        Firmware на сайте:
        Version: 1.1.40 (Build 162464)
        Latest Date: 10/27/2014
        • 0

          Сказано же — включить автообновление, а не обновиться. Если я правильно прочитал между строк — они обещают выпустить новые прошивки для всех уязвимых устройств когда закроют дыры.

        • –4
          Правильно писать «рутер» или «маршрутизатор».
          image
          • 0
            опа

            как раз 2 дня назад снес родную прошивку на wrt1200ac с заменой на LEDE Project / aka OpenWRT

            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

            Самое читаемое