Vše o kybernetické bezpečnosti

  • Cybernews
    • Aktuální hrozby
    • Nejnovější
    • Rozhovory / ankety
    • Bezpečná domácnost
    • Bezpečná firma
    • Mobilní zařízení a sociální sítě
    • Blockchain & Kryptoměny
  • NIS2
    • NIS 2 audit
  • Naše projekty
  • O nás
  • Spolupráce
  • Kontakty

Routery pro domácnosti jsou zranitelné. Jak zjistit, jestli se to týká i toho Vašeho?

by Ondřej Vanáč | Srp 18, 2021 | Bezpečná domácnost, Nejnovější | 0 comments

Firma Tenable, která se zabývá bezpečnostním monitoringem sítí se rozhodla hacknout běžené routery pro domácnost. Cílem bylo rozpoznat techniky, nástroje a postupy běžně dostupné a známe většině útočníků.

Model routeru byl výzkumníky záměrně vybrán na základě netechnických parametrů – dostupnost a popularita mezi uživateli v Kanadě, kde výzkum probíhal.

První zkoumanou oblastní je fyzické zabezpečení routeru. Otevřením obalu routeru lze identifikovat:

  • Piny na PCB, ke kterým lze připojit nástroj pro debugging
  • Místo zapojení ladícího obvodu umožňující sériové zapojení
  • Kde se připojit na sériovou linku a pomocí root shellu získat přístup k souborům v zařízení

Objevené bugy

Útočníci pro útoky také využívají binární soubor httpd (HTTP daemon), pod kterým se obvykle nachází webový server sloužící ke správě routeru z prohlížeče.

Rozbor binárního souboru webového serveru odhalil kritické bugy způsobené chybami v programování. Výzkumníkům se podařilo spojit dohromady a převzít kontrolu nad směrovačem prostřednictvím jeho webového rozhraní, aniž by potřeboval heslo.

Směrovač měl seznam vestavěných podadresářů webového serveru, které nevyžadovaly ověření. Například “neškodné” soubory, jako například http://[router]/images/logo.png, fungují všem. Jakmile však router porovnal název “neškodného” podadresáře, neobtěžoval se s dalšími bezpečnostními kontrolami, například s hledáním rizikových znaků v názvu souboru. To znamená, že v adrese URL lze použít název souboru /images/../login.htm jako neověřený ekvivalent webových stránek, které by jinak vyžadovaly heslo, nebo zcela blokovaly přístup –  například http://[router]/login.htm.

Tento druh chyby je starý několik desetiletí a je známý jako chyba procházení adresářů, protože název adresáře “..” (dvě tečky) je zkratka pro příkaz “přejdi o adresář výš”. Díky složce “go up one” soubor s názvem /images/../login.htm ve skutečnosti odkazuje na soubor, který se nachází nad podadresářem /images, nikoli v adresářovém stromu pod ním.

Router nastaví ověřovací soubor cookie, platný pro jakoukoli jinou stránku chráněnou heslem, jakmile router danou stránku otevře. Jinými slovy, ověřovací token není generován jako vedlejší efekt zadání správného hesla, ale pouze jako vedlejší efekt přístupu na chráněnou stránku, i když se na ni samotnou dostalo obejitím ověření.

Jednoduše řečeno, obcházení na jednom místě pomocí výše zmíněné chyby procházení adresářů vedlo spolehlivě k získání přístupu i do jiných adresářů.

Zajímavé je, že autentizační token používaný routerem není doručen jako webový soubor cookie, ale je vložen v inline objektu obrázku zvaného spacer. JavaScript směrovače ho dekóduje a použije k přístupu na další stránky chráněné heslem.

Nahlášení bugu

Zmíněná zranitelnost adresáře routeru Buffalo WSR-2533DHPL2 byl společností Tenable nahlášena výrobci a získala identifikátor zranitelnosti CVE-2021-20090. Tím však příběh nekončí, experti došli k závěru, že se nejedná ani tak o pochybení výrobce routeru, jako o chybu u výrobce firmwaru.

Společnost Tenable nakonec identifikovala 37 běžně používaných produktů, se stejným kódem od dodavatele routerů a firmwaru Arcadyan. Samotná chyba se v kódu společnosti Arcadyan vyskytuje nepozorovaně již od roku 2008. Mezi postižené produkty patří routery dodávané známými poskytovateli internetových služeb po celém světě. Mezi nejznámější patří BT, Deutsche Telecom, KPN, O2, Orange, Telecom Argentina, TelMex, Telstra, Telus, Verizon a Vodafone.

Všechny zmíněné produkty by již měly mít k dispozici aktualizace, ale nevíme, kolik aktuálně používaných produktů si tyto aktualizace již stáhlo a nainstalovalo. Bohužel podle posledních zpráv výzkumníka ze společnosti Juniper, kyberzločinci aktivně sondují internet a daří se jim nacházet zranitelná zařízení.

Pokud se vás tedy tato chyba týká, nebo si myslíte, že by se vás mohla týkat, vyzýváme vás, abyste co nejdříve zkontrolovali aktualizace!

Jak postupovat?

  1. Zkontrolujte zda je Váš router na seznamu zranitelných zařízení – k dispozici zde (stačí znát model a sériové číslo)
  2. Ujistěte se, že je na routeru nainstalován nejnovější firmware
  3. Nepovolujte vzdálený přístup pro připojení do konzole pro správu zařízení
  4. Nikdy nesdílejte přístup k zařízení s nikým koho neznáte

Autor: Ondřej Vanáč, spoluzakladatel CyberBlog.cz

Zdroj: Naked Security

Foto: Unsplash

  • Follow
  • Follow
  • Follow
0 Comments
Submit a Comment Zrušit odpověď na komentář

Pro přidávání komentářů se musíte nejdříve přihlásit.

Směrnice NIS 2 byla schválena Evropskou radou: Nastal už čas k panice?

Směrnice NIS 2 byla schválena Evropskou radou: Nastal už čas k panice?

Routery pro domácnosti jsou zranitelné. Jak zjistit, jestli se to týká i toho Vašeho?
Bezpečná domácnost | Nejnovější
  • Aktuální hrozby (44)
  • Bezpečná domácnost (97)
  • Bezpečná firma (96)
  • Blockchain & Kryptoměny (18)
  • Cyber wiki (14)
  • Cybernews (3)
  • Mobilní zařízení a sociální sítě (42)
  • Naše projekty (8)
  • Nejnovější (356)
  • NIS II (35)
  • Rozhovory / ankety (5)

Naši IT odborníci

Adam Ďurkáč

Michal Zábelka

Petr Stoklasa

Tomáš Charvát

Jsem konzultant
Stát se partnerem CyberBlogu
Nabízím produkt nebo službu

Cyber Security Solutions s.r.o.,
Sokolovská 428/130,
Karlín, 186 00
Praha 8

IČO: 109 219 66,
DIČ: CZ 109 219 66,

Informace: info@cyberblog.cz
Obchod: obchod@cyberblog.cz
Redakce: redakce@cyberblog.cz
Fakturace: fakturace@cyberblog.cz

  • Follow
  • Follow
  • Follow

Úspěšně jste se přihlásil k odběru newsletteru

odebírat

Copyright ©  Cyber Security Solutions s.r.o., 2023

Používáme cookies, abychom vám poskytli nejlepší online zážitek.

Více informací o tom, které soubory cookies používáme, nebo jejich vypnutí najdete v nastavení.

CyberBlog.cz - vše o kybernetické bezpečnosti
Powered by  GDPR Cookie Compliance
Přehled ochrany osobních údajů

Tyto webové stránky používají soubory cookies, abychom vám mohli poskytnout co nejlepší uživatelský zážitek. Informace o souborech cookie se ukládají ve vašem prohlížeči a plní funkce, jako je rozpoznání, když se na naše webové stránky vrátíte, a pomáhají našemu týmu pochopit, které části webových stránek považujete za nejzajímavější a nejužitečnější.

Nezbytně nutné soubory cookies

Nezbytně nutný soubor cookie by měl být vždy povolen, abychom mohli uložit vaše preference nastavení souborů cookie.

Pokud tento soubor cookie zakážete, nebudeme moci uložit vaše preference. To znamená, že při každé návštěvě těchto webových stránek budete muset soubory cookies znovu povolit nebo zakázat.