Критическая уязвимость многих роутеров Asus

http://www.h-online.com/security/news/item/Critical-vulnerabilities-in-numerous-ASUS-routers-1918469.html
  • Перевод
Согласно докладу эксперта по безопасности Кайла Ловетта в списке рассылки Bugtraq, критическая уязвимость присутствует во многих маршрутизаторах ASUS и может использоваться для получения полного удалённого контроля. Слабым местом является медиасервер AiCloud. Если он активирован, то неавторизованные пользователи могут получить доступ к критически важным системным файлам через интернет, включая файлы, которые содержат данные учетных записей


Злоумышленники могут использовать эти данные для доступа к личным файлам, хранящимся на любых устройствах, которые подключены к маршрутизатору посредством USB. Также через AiCloud возможен доступ в сетевые папки на других компьютерах в сети маршрутизатора.

Со слов Ловетта, уязвимость позволяет получить доступ к системным файлам, что даёт возможность злоумышленникам выполнять такие действия, как создание VPN-туннелей. Злоумышленники могут получить доступ ко всему сетевому трафику, проходящему через маршрутизатор.

Как сообщается, уязвимость присутствует в моделях:
RT-AC66R
RT-AC66U
RT-N66R
RT-N66U
RT-AC56U
RT-N56R
RT-N56U
RT-N14U
RT-N16
RT-N16R

В Heise Security смогли получить доступ к данным учётных записей на модели RT-N66U с установленной ​​новейшей версией прошивки (версия 3.0.0.4.370).

В июне Ловетт сообщил детали некоторых уязвимостей, и объяснил это тем, что он не был удовлетворен ответом от ASUS. Со слов Ловетта, с тех пор ASUS не предпринял никаких усилий, чтобы предупредить пострадавших пользователей. В июне он подверг критике тот факт, что прошивка была основана на ядре Linux 2.6.22.19, которая датируется 2007 годом, да и другие инструменты также устарели.

В марте другой исследователь сообщил, что полный доступ к файлам системы может быть доступен на RT-N66U через сервер Samba и что UPnP подвергает его потенциальным атакам через Интернет.

Пока ASUS не предоставляет безопасные версии прошивок, пользователям уязвимых устройств следует отключить AiCloud через меню веб-интерфейса. Это гарантирует, что уязвимость этого медиасервера больше не будет доступна при переходе на IP-адрес маршрутизатора по протоколу HTTPS. Эксперт по вопросам безопасности Ловетт также советует пользователям отключить UPnP и любые другие функции удаленного доступа и изменить пароль маршрутизатора.

На запрос Heise Security, компания ASUS заявила, что на странице поддержки доступны обновления для маршрутизаторов RT-AC66U и RT-N66U. Компания утверждает, что «скоро» она предоставит обновления и для других роутеров с данной уязвимостью. В то же время, ASUS рекомендует отключить все функции AiCloud, включая Cloud Disk, Smart Access and Smart Sync.
Метки:
Поделиться публикацией
Похожие публикации
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама
Комментарии 12
  • +1
    Среди прочего в новой прошивке 3.0.0.4.372 появилась такая важная фича как поддержка Yota LTE модема.
    • 0
      Известно ли о том, есть эта уязвимость или нет в прошивке asuswrt-merlin?
      • 0
        Как я понял, то есть. Причём есть эта уязвимость везде, где есть AiCloud.

        Сам автор прошивки говорит, что на этой неделе у него нет времени для внедрения нового кода от Asus (включая фикс этой уязвимости) в свой проект.

        Однако, исходя из беглой прогулки по поисковику, я понял, что уязвимость есть везде, где есть AiCloud.
        • +2
          Я задал вопрос о наличии уязвимости разработчику asuswrt-merlin, он мне ответил: Yes, I didn't have time to implement the new fix, and no ETA when I will have the time to. Work has priority over this hobby.

          Так что уязвимость есть и это точно.
        • 0
          Интересно, есть ли эта уязвимость в маршрутизаторах не ASUS, которые тоже построены на основе того же SDK, который распространяет Broadcom?
          • 0
            Всё упирается в AiCloud. Есть AiCloud — есть уязвимость. Насколько мне известно, AiCloud не имеет полностью открытого кода, поэтому необходимо ожидать действий Asus.
            • 0
              Чтобы уязвимость была — надо чтобы AiCloud был запущен. Чтобы обезопасить себя — достаточно выключить этот сервис на роутере.
          • –1
            Я в надежде ломануть свой rt-n16 уже начал читать детали уязвимости, а не тут-то было. Прошивка от энтузиастов + выключеное все что не надо + доступ только из LAN защищают вполне себе хорошо.

            Небольшой оффтоп: Репозиторий приложений Entware созданный изначально для роутеров, отлично подключился и работает на Iconbit xds8003d. Архитектура-то, одна и та же — mipsel.
            • 0
              Отключил на своем RT-N16 все сервисы AiCloud, спасибо за новость.
              • 0
                На cnet.com уже было написано про багфикс AiCloud, начиная с 3.0.0.4.372 версий
                reviews.cnet.com/8301-3132_7-57594003-98/asus-patches-its-wi-fi-routers-aicloud-vulnerabilities/
                • 0
                  Отлично. Но эта прошивка есть пока не для всех устройств из списка.
                  К примеру, для RT-N56U до сих пор предлагается прошивка версии 3.0.0.4.360.
                  • 0
                    думаю, это вопрос времени, одновременно прошивки никогда не обновлялись, емнип.

                Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.