Σοβαρή ευπάθεια στο router Belkin N750. Αναβαθμίστε το firmware!

xxc

Ο ερευνητής Marco Vaz ανακάλυψε μια σοβαρή ευπάθεια στο router Belkin N750,  που θα μπορούσε να αξιοποιηθεί για να αποκτήσει κάποιος πρόσβαση. Η έχει ήδη εκδώσει ένα patch για να επιδιορθώσει την ευπάθεια, αλλά ο αριθμός των χρηστών που εγκαθιστούν τις ενημερώσεις firmware είναι μικρός.

Το ελάττωμα, με τον κωδικό CVE-2014-1635, επηρεάζει το Guest Network Web του μοντέλου N750 DB Wi-Fi Dual-Band N+ Gigabit Router που τρέχει την έκδοση του firmware F9K1103_WW_1.10.16m. Σύμφωνα με τον Marco Vaz της Integrity Labs το ελάττωμα είναι  απλά ένα buffer overflow. Το συγκεκριμένο μοντέλο της Belkin έχει ενεργοποιημένο από προεπιλογή το δίκτυο πελατών και δεν απαιτεί  έλεγχο .Για την επίλυση του προβλήματος, η Belkin προτρέπει τους να αναβαθμίσουν το firmware τους στη νεότερη έκδοση F9K1103_WW_1.10.17m. Ο Marco Vaz εξήγεί σε άρθρο του ότι η ευπάθεια ανακαλύφθηκε μετά από μια σειρά δοκιμών. Ο ερευνητής ανακάλυψε ότι η παράμετρος “jump” που χρησιμοποιείται στις αιτήσεις επηρεάζεται από buffer overflow”

“Το Fuzzing, γενικά, διαδραματίζει σημαντικό ρόλο στην ανακάλυψη μίας ευπάθειας. Έτσι έγινε και στη συγκεκριμένη περίπτωση . Μετά από μερικά fuzzed αιτήματα παρατήρησα ότι η θέση της παραμέτρου “jump” επηρεάστηκε από ένα κλασικό buffer overflow, με payload 5000 bytes. Μετά το overflow η διαδικασία σταμάτησε (process died). Μόλις ανακάλυψε το ελάττωμα, o Vaz εργάστηκε στο να εκμεταλλευτεί την ευπάθεια. Για να το κάνει αυτό προσομοίωσε τη διαδικασία του router, ώστε να είναι σε θέση να επιδιορθώσει τη διαδικασία MIPS32 σε έναν υπολογιστή x86.

Ο εμπειρογνώμονας ανακάλυψε ότι ένας  unauthenticated εισβολέας θα μπορούσε να εκτελέσει root-level εντολές στέλνοντας ειδικά κατασκευασμένα POST αιτήματα για την httpd  (Apache HyperText Transfer Protocol server program). Η httpd υλοποιεί τον ελέγχο ταυτότητας σε συνδέσεις δικτύου επισκεπτών.

O Mar Vaz ανέπτυξε επίσης ένα Metasploit module για να εκμεταλλευτεί την ευπάθεια:
«Έχω αναπτύξει ένα Metasploit module για να εκμεταλλευτώ αυτήν την ευπάθεια, που εκτελεί επίσης εντολές iptables , έτσι ώστε να είναι δυνατή η πρόσβαση στον telnet διακομιστή, άμεσα, από το δίκτυο επισκεπτών στο root shell.” Η Integrity Labs ανέφερε την ευπάθεια για το Belkin στις 24 Ιανουαρίου και  εξέδωσε νεότερη έκδοση του firmware στις 31 Μαρτίου.

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.082 εγγεγραμμένους.

Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).