Cisco Linksys Remote Preauth 0day Root sebezhetőség (helyi hálózat felől)

A DefenseCode egy előzetes figyelmeztetőt küldött a full-disclosure listára, amelyben arról tájékoztat, hogy egy, a Cisco Linksys WRT54GL routerében, alapértelmezett telepítésben található 0day sebezhetőség kihasználható távolról root hozzáférés szerzésére. Készült exploit is, amely működés közben látható a fenti videón. A sebezhetőség kihasználását WRT54GL routerrel próbálták, de más Linksys router is érintett lehet.

A sebezhetőségről állítólag hónapokkal ezelőtt értesítették a Cisco-t és PoC exploitot is bocsátottak a gyártó rendelkezésére. A gyártó azt válaszolta, hogy a sebezhetőséget már javította a legfrissebb firmware kiadásban. A DefenseCode szerint ez nem igaz, a sebezhetőség a legújabb firmware-ben (és a korábbiakban) is jelen van.

A sebezhetőség alapértelmezetten a helyi hálózat (LAN) felől használható csak ki. Az internet felől a felhasználókat nem érinti addig, amíg a router szoláltatásait elérhetővé nem teszik a WAN oldal felé.

A DefenseCode még két hetet adott a Cisco-nak a hiba javítására. Két hét múlva a DefenseCode nyilvánosságra hozza a részleteket.

A részletek elolvashatók a bejelentésben.

Hozzászólások

vajon a WAN-ra is vonatkozik, vagy csak belso halorol (LAN/wifi) kihasznalhato?

A'rpi

ejj, ez de gáz, pedig hogy szerettem ezeket. nem mintha nem lenne más eszköben is hiba, csak amikor az ember kedvencében van, azt nem szereti annyira. viszont érdekes, hogy ez a router az árát megtartotta évek óta. a piacon levő termékek hasonló kapacitással olcsóbbak lettek. ez meg nem. vajon miért?

--
xterm

évek óta első dolgom egy árlagrouternél szoftvert cserélni, eleve olyat viszek ami openwrt / ddwrt támogatott (jó tudom pl. utóbbi pont rossz példa a tűzfalszabályokban sokáig bent "felejtett" testidegen IP-vel). részint a hírben szereplő jellegű hibáktól fosok, pontosabban az ennél durvábbaktól. tehát az egyik ok a paranoia, mondjuk ez még magában nem lenne elég, akad más indok is.

egyébként ilyen kaliberű brand-ről nem feltételezném ezt a csodás "már kész, dehát nincs is kész" supportot.

--
Vége a dalnak, háború lesz...

Nem sok WRT54GL-t láttam gyári fw-rel. (A dobozból kicsomagolást nem számítva.)

Valaki vesz otthonra egy ilyet, mivel ez lapvetően egy otthoni router, illetve a linksys vonal az otthoni, és az sebezhető a helyi hálózatról. Na bazz, ez aztán teljesen padlóra küldött. Egy világ omlott össze bennem.

Persze, igazad van... eléggé ritka az eset amikor otthonról törögeted a saját hálózatodat. Az mondjuk vacak, ha a gyereket akarod kontrollálni egy kicsit, az meg megoldja, hogy ne korlátozd.
Viszont a cikk kitér arra is, hogy amennyiben a helyi szolgáltatásokat wan portra is kiterjeszti a felhasználó, akkor már wan oldalról is támadható.

1 - Szomszéd script kiddie letölti a live cd-t
2 - Felbootolja
3 - Nagy színes gombokat megnyom
4 - Lefektetik a szülei aludni
5 - Felkel
6 - Ha elég forgalmat generáltál vagy a program generált a routereden, akkor akár meg is lehet a jelszó (és a MAC addressek, amikkel felmentél rá)
7 - vesztettél
---
Repeat after me: I Will Use Google Before Asking Stupid Questions...

Az a baj, hogy már feltörték több ismerősömnél is a szomszédok. WPA2 volt.

Végül is átettük a másik szobába és levettük a teljesítményt OpenWRT-vel, így a gázos szomszéd nem éri el (kellő sebességgel).

---
Repeat after me: I Will Use Google Before Asking Stupid Questions...

Tomato-t használok és a legutolsó verzió 2010. júniusban jött ki belőle. Remélem nem érintett.

"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."

Most megnéztem a Linksys oldalát. Elvileg még aznap kiadtak egy frissített verziót, a 4.30.16-ot. Gyakorlatilag ez aznap nem jelent meg. De ma már mindenképp fent volt.

________________________________________
"The vision of Christ that thou dost see
Is my vision’s greatest enemy."