Kolejna tylna furtka w routerach Linksysa

  • Home
  • /
  • Blog
  • /
  • Kolejna tylna furtka w routerach Linksysa

Data: 3 stycznia, 2014

Linksys ma pecha jeżeli chodzi o bezpieczeństwo swoich routerów. Jeszcze nie zapomnimy o jednej luce, a tu kolejna wychodzi na jaw. Eloi Vanderbeken, właściciel urządzenia Linksys WAG200G odkrył w dość nietypowy sposób dość nietypową lukę w zabezpieczeniach.

Eloi w święta chciał skorzystać z Internetu, jednak ilość podpiętych użytkowników była tak duża, że przepustowość łącza była praktycznie w 100% wykorzystana. Co w takiej sytuacji zrobić? Najprostszy sposób to nałożenie limitów transferu. Niestety, webowy panel administracyjny został wyłączony z powodu bezpieczeństwa a hasło zostało zapomniane przez właściciela routera. Mówi się trudno, trzeba poradzić sobie inaczej (reset nie wchodził w grę, ponieważ nie chciał utracić aktualnych ustawień).

Eloi postanowił przeskanować sieć oprogramowaniem Nmap i odkrył, że jego router ma otwarty port TCP o numerze 32764, który na każde połączenie odpowiada następującym ciągiem znaków: ScMMxFFxFFxFFxFFx00x00x00x00. Sprawa wysoce podejrzana i wypadałoby ją zbadać.

Po kilkunastu minutach spędzonych na analizie skryptów oraz montowaniu systemu plików okazało się, iż port kryje w swoim wnętrzu protokół komunikacyjny umożliwiający:

– wykonanie 13 prostych poleceń, takich jak sprawdzenie adresu IP, wyświetlenie konfiguracji routera czy też odczytanie fragmentu dysku

– dostęp do urządzenia przy pomocy SSH

– możliwość odczytania prywatnego klucza RSA zawartego w urządzeniu

Nic, tylko korzystać z tych dobrodziejstw ;]. Jak już wspomnieliśmy, wszystkie operacje były wykonywane na modelu Linksys WAG200G, ale to wcale nie wyklucza, że inne urządzenia mogą być wolne od tego typu dodatków. Polecamy przeskanować sieć w poszukiwaniu otwartego portu TCP o numerze 32764. Czy ktoś odważy się jeszcze kupić router Linksysa? ;]

Źródło

Newsletter OSnews raz w tygodniu. Bez reklam.