
Routery pro domácnosti jsou zranitelné. Jak zjistit, jestli se to týká i toho Vašeho?

Model routeru byl výzkumníky záměrně vybrán na základě netechnických parametrů – dostupnost a popularita mezi uživateli v Kanadě, kde výzkum probíhal.
První zkoumanou oblastní je fyzické zabezpečení routeru. Otevřením obalu routeru lze identifikovat:
- Piny na PCB, ke kterým lze připojit nástroj pro debugging
- Místo zapojení ladícího obvodu umožňující sériové zapojení
- Kde se připojit na sériovou linku a pomocí root shellu získat přístup k souborům v zařízení
Objevené bugy
Útočníci pro útoky také využívají binární soubor httpd (HTTP daemon), pod kterým se obvykle nachází webový server sloužící ke správě routeru z prohlížeče.
Rozbor binárního souboru webového serveru odhalil kritické bugy způsobené chybami v programování. Výzkumníkům se podařilo spojit dohromady a převzít kontrolu nad směrovačem prostřednictvím jeho webového rozhraní, aniž by potřeboval heslo.
Směrovač měl seznam vestavěných podadresářů webového serveru, které nevyžadovaly ověření. Například “neškodné” soubory, jako například http://[router]/images/logo.png, fungují všem. Jakmile však router porovnal název “neškodného” podadresáře, neobtěžoval se s dalšími bezpečnostními kontrolami, například s hledáním rizikových znaků v názvu souboru. To znamená, že v adrese URL lze použít název souboru /images/../login.htm jako neověřený ekvivalent webových stránek, které by jinak vyžadovaly heslo, nebo zcela blokovaly přístup – například http://[router]/login.htm.
Tento druh chyby je starý několik desetiletí a je známý jako chyba procházení adresářů, protože název adresáře “..” (dvě tečky) je zkratka pro příkaz “přejdi o adresář výš”. Díky složce “go up one” soubor s názvem /images/../login.htm ve skutečnosti odkazuje na soubor, který se nachází nad podadresářem /images, nikoli v adresářovém stromu pod ním.
Router nastaví ověřovací soubor cookie, platný pro jakoukoli jinou stránku chráněnou heslem, jakmile router danou stránku otevře. Jinými slovy, ověřovací token není generován jako vedlejší efekt zadání správného hesla, ale pouze jako vedlejší efekt přístupu na chráněnou stránku, i když se na ni samotnou dostalo obejitím ověření.
Jednoduše řečeno, obcházení na jednom místě pomocí výše zmíněné chyby procházení adresářů vedlo spolehlivě k získání přístupu i do jiných adresářů.
Zajímavé je, že autentizační token používaný routerem není doručen jako webový soubor cookie, ale je vložen v inline objektu obrázku zvaného spacer. JavaScript směrovače ho dekóduje a použije k přístupu na další stránky chráněné heslem.
Nahlášení bugu
Zmíněná zranitelnost adresáře routeru Buffalo WSR-2533DHPL2 byl společností Tenable nahlášena výrobci a získala identifikátor zranitelnosti CVE-2021-20090. Tím však příběh nekončí, experti došli k závěru, že se nejedná ani tak o pochybení výrobce routeru, jako o chybu u výrobce firmwaru.
Společnost Tenable nakonec identifikovala 37 běžně používaných produktů, se stejným kódem od dodavatele routerů a firmwaru Arcadyan. Samotná chyba se v kódu společnosti Arcadyan vyskytuje nepozorovaně již od roku 2008. Mezi postižené produkty patří routery dodávané známými poskytovateli internetových služeb po celém světě. Mezi nejznámější patří BT, Deutsche Telecom, KPN, O2, Orange, Telecom Argentina, TelMex, Telstra, Telus, Verizon a Vodafone.
Všechny zmíněné produkty by již měly mít k dispozici aktualizace, ale nevíme, kolik aktuálně používaných produktů si tyto aktualizace již stáhlo a nainstalovalo. Bohužel podle posledních zpráv výzkumníka ze společnosti Juniper, kyberzločinci aktivně sondují internet a daří se jim nacházet zranitelná zařízení.
Pokud se vás tedy tato chyba týká, nebo si myslíte, že by se vás mohla týkat, vyzýváme vás, abyste co nejdříve zkontrolovali aktualizace!
Jak postupovat?
- Zkontrolujte zda je Váš router na seznamu zranitelných zařízení – k dispozici zde (stačí znát model a sériové číslo)
- Ujistěte se, že je na routeru nainstalován nejnovější firmware
- Nepovolujte vzdálený přístup pro připojení do konzole pro správu zařízení
- Nikdy nesdílejte přístup k zařízení s nikým koho neznáte
Autor: Ondřej Vanáč, spoluzakladatel CyberBlog.cz
Zdroj: Naked Security
Foto: Unsplash

0 Comments