Linksys ma pecha jeżeli chodzi o bezpieczeństwo swoich routerów. Jeszcze nie zapomnimy o jednej luce, a tu kolejna wychodzi na jaw. Eloi Vanderbeken, właściciel urządzenia Linksys WAG200G odkrył w dość nietypowy sposób dość nietypową lukę w zabezpieczeniach.
Eloi w święta chciał skorzystać z Internetu, jednak ilość podpiętych użytkowników była tak duża, że przepustowość łącza była praktycznie w 100% wykorzystana. Co w takiej sytuacji zrobić? Najprostszy sposób to nałożenie limitów transferu. Niestety, webowy panel administracyjny został wyłączony z powodu bezpieczeństwa a hasło zostało zapomniane przez właściciela routera. Mówi się trudno, trzeba poradzić sobie inaczej (reset nie wchodził w grę, ponieważ nie chciał utracić aktualnych ustawień).
Eloi postanowił przeskanować sieć oprogramowaniem Nmap i odkrył, że jego router ma otwarty port TCP o numerze 32764, który na każde połączenie odpowiada następującym ciągiem znaków: ScMMxFFxFFxFFxFFx00x00x00x00. Sprawa wysoce podejrzana i wypadałoby ją zbadać.
Po kilkunastu minutach spędzonych na analizie skryptów oraz montowaniu systemu plików okazało się, iż port kryje w swoim wnętrzu protokół komunikacyjny umożliwiający:
– wykonanie 13 prostych poleceń, takich jak sprawdzenie adresu IP, wyświetlenie konfiguracji routera czy też odczytanie fragmentu dysku
– dostęp do urządzenia przy pomocy SSH
– możliwość odczytania prywatnego klucza RSA zawartego w urządzeniu
Nic, tylko korzystać z tych dobrodziejstw ;]. Jak już wspomnieliśmy, wszystkie operacje były wykonywane na modelu Linksys WAG200G, ale to wcale nie wyklucza, że inne urządzenia mogą być wolne od tego typu dodatków. Polecamy przeskanować sieć w poszukiwaniu otwartego portu TCP o numerze 32764. Czy ktoś odważy się jeszcze kupić router Linksysa? ;]