Cisco Linksys Remote Preauth 0day Root sebezhetőség (helyi hálózat felől)

 ( trey | 2013. január 13., vasárnap - 10:44 )

A DefenseCode egy előzetes figyelmeztetőt küldött a full-disclosure listára, amelyben arról tájékoztat, hogy egy, a Cisco Linksys WRT54GL routerében, alapértelmezett telepítésben található 0day sebezhetőség kihasználható távolról root hozzáférés szerzésére. Készült exploit is, amely működés közben látható a fenti videón. A sebezhetőség kihasználását WRT54GL routerrel próbálták, de más Linksys router is érintett lehet.

A sebezhetőségről állítólag hónapokkal ezelőtt értesítették a Cisco-t és PoC exploitot is bocsátottak a gyártó rendelkezésére. A gyártó azt válaszolta, hogy a sebezhetőséget már javította a legfrissebb firmware kiadásban. A DefenseCode szerint ez nem igaz, a sebezhetőség a legújabb firmware-ben (és a korábbiakban) is jelen van.

A sebezhetőség alapértelmezetten a helyi hálózat (LAN) felől használható csak ki. Az internet felől a felhasználókat nem érinti addig, amíg a router szoláltatásait elérhetővé nem teszik a WAN oldal felé.

A DefenseCode még két hetet adott a Cisco-nak a hiba javítására. Két hét múlva a DefenseCode nyilvánosságra hozza a részleteket.

A részletek elolvashatók a bejelentésben.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

vajon a WAN-ra is vonatkozik, vagy csak belso halorol (LAN/wifi) kihasznalhato?

A'rpi

Érdekes kérdés ez a cikk címét és tartalmát figyelembe véve.

--
trey @ gépház

+1

:D

hat amikor olvastam ez meg vagy nem volt benne, vagy csak a tovabb-ra jelent volna meg es/vagy nagyon beneztem :)

A'rpi

Maradjunk annyiban, hogy ezt benézted, mert az info 0 perctől kezdve ott volt a címben is és a cikkben is.

--
trey @ gépház

ejj, ez de gáz, pedig hogy szerettem ezeket. nem mintha nem lenne más eszköben is hiba, csak amikor az ember kedvencében van, azt nem szereti annyira. viszont érdekes, hogy ez a router az árát megtartotta évek óta. a piacon levő termékek hasonló kapacitással olcsóbbak lettek. ez meg nem. vajon miért?

--
xterm

évek óta első dolgom egy árlagrouternél szoftvert cserélni, eleve olyat viszek ami openwrt / ddwrt támogatott (jó tudom pl. utóbbi pont rossz példa a tűzfalszabályokban sokáig bent "felejtett" testidegen IP-vel). részint a hírben szereplő jellegű hibáktól fosok, pontosabban az ennél durvábbaktól. tehát az egyik ok a paranoia, mondjuk ez még magában nem lenne elég, akad más indok is.

egyébként ilyen kaliberű brand-ről nem feltételezném ezt a csodás "már kész, dehát nincs is kész" supportot.

--
Vége a dalnak, háború lesz...

Azért ha jól nézem nem nagyon van ilyesmi hiba már elég régóta (ez alapján). Cserébe viszont megbízható, nálam úgy 10 éve fut szinte 7/24-ben és túlélt már vagy 5 dsl modemet... Nem véletlenül tartja az árát.

Nem sok WRT54GL-t láttam gyári fw-rel. (A dobozból kicsomagolást nem számítva.)

Pont ezt akartam mondani, nekem is van egy-kettő a látókörömben, de egynek sincs gyári fw-e. Mindenesetre -1 a gyári fw-re.

--
EeePC 901, LMDE & XFCE

+1
Én is több tucat WRT54GL-t üzemeltem be ..... értelem szerűen sohasem a gyári FW-vel. :)

Es honnan lehet tudni, hogy regebbi OpenWRT-ben nincs hasonlo bug? Mert ugye a WRT54GL-en nem megy a legujabb...

En ezert csereltem le egy jol mukodo WRT54GL-t. Legfrissebb gyari firmware sok eves, openwrt ugyszinten.

Valaki vesz otthonra egy ilyet, mivel ez lapvetően egy otthoni router, illetve a linksys vonal az otthoni, és az sebezhető a helyi hálózatról. Na bazz, ez aztán teljesen padlóra küldött. Egy világ omlott össze bennem.

Persze, igazad van... eléggé ritka az eset amikor otthonról törögeted a saját hálózatodat. Az mondjuk vacak, ha a gyereket akarod kontrollálni egy kicsit, az meg megoldja, hogy ne korlátozd.
Viszont a cikk kitér arra is, hogy amennyiben a helyi szolgáltatásokat wan portra is kiterjeszti a felhasználó, akkor már wan oldalról is támadható.

wifis router, valaki az utcarol sikeresen csatlakozik (feltori wpa-t, stb), utana mar tudja haxolni a cuccot...

--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!

jaja, wpa2ot olyan egyszeru torni, minden kiddie azt csinalja ;)

1 - Szomszéd script kiddie letölti a live cd-t
2 - Felbootolja
3 - Nagy színes gombokat megnyom
4 - Lefektetik a szülei aludni
5 - Felkel
6 - Ha elég forgalmat generáltál vagy a program generált a routereden, akkor akár meg is lehet a jelszó (és a MAC addressek, amikkel felmentél rá)
7 - vesztettél
---
Repeat after me: I Will Use Google Before Asking Stupid Questions...

brute-forceon kivul nincs mas mod WPA2 eseten, ugyhogy hajra 25-30 karakter eseten. hint: nem WPA-rol beszeltem.

Az a baj, hogy már feltörték több ismerősömnél is a szomszédok. WPA2 volt.

Végül is átettük a másik szobába és levettük a teljesítményt OpenWRT-vel, így a gázos szomszéd nem éri el (kellő sebességgel).

---
Repeat after me: I Will Use Google Before Asking Stupid Questions...

ja kerem, nem almafa123 -nak kene lennie a jelszonak...

+1. A "ih37eMaDe#Egh6the/iA+i1Weu-ngM_o" például egészen kellemes jelszónak tűnik :-)

Koszi, ez tetszik! Ezentul ezt fogom hasznalni.

A pwgen-nek köszönd :-D

Inkább ki kellett volna használni a helyzetet egy kis mókázásra. :D

http://www.ex-parrot.com/pete/upside-down-ternet.html

egy jobb antennaval meg talan el is erne, de akkor mar nem olyan kenyelmes hasznalni...
persze ha szerelnel meg egy vpn-t a wifi es lan koze, akkor mar biztos elmenne a szomszed kedve az egesztol. sajnos kb. a baratnod/feleseged kedve is elmenne tole...

Ha a szomszéd feltori akkor,
a. Átmegyek és orrba baszom, majd átjelszavazom a routerem,
b. Megdugom az asszonyát + a.
c. Megdugom a lányát + a. +b.

Aha.

Szerintem csak simán jelszavazd át.

Kisebb szallodakban is lattam ilyet uzemelni.

Tomato-t használok és a legutolsó verzió 2010. júniusban jött ki belőle. Remélem nem érintett.

"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."

Subs

Most megnéztem a Linksys oldalát. Elvileg még aznap kiadtak egy frissített verziót, a 4.30.16-ot. Gyakorlatilag ez aznap nem jelent meg. De ma már mindenképp fent volt.

________________________________________
"The vision of Christ that thou dost see
Is my vision’s greatest enemy."