Krytyczna luka w routerach D-Link

Organizacja SourceSec Security Research poinformowała na swej stronie o odkryciu krytycznej luki w routerach marki D-Link. Błąd w implementacji zabezpieczeń protokołu HNAP pozwala na ominięcie mechanizmów uwierzytelniania oraz autoryzacji i w efekcie przejęcie uprawnień administracyjnych.

W raporcie opublikowanym na stronie internetowej organizacji SourceSec Security Research omówione zostały szczegóły odkrytych luk oraz przedstawiony został kod proof of concept.

Odkryte luki dotyczą implementacji protokołu Home Network Administration Protocol (opartego na protokole SOAP) używanego w urządzeniach D-Link do utworzenia wstępnej konfiguracji za pomocą oprogramowania Quick Router Setup Wizard. Mimo, że protokół HNAP wykorzystuje mechanizmy kontroli dostępu, to jego implementacja w szeregu urządzeń marki D-Link pozwala na wykonanie funkcji GetDeviceSettings z pominięciem uwierzytelnienia lub autoryzacji. Mimo, że funkcja ta utworzona została w celu odczytywania konfiguracji urządzenia, to jednak umożliwia również wprowadzanie zmian konfiguracyjnych. Kod pozwalający na wykorzystanie luki ma następującą postać:

Jak widać, pomimo, że w przykładzie wykorzystano funkcję GetDeviceSettings, to jednak instrukcja AdminPassword pozwala na zmianę hasła administracyjnego, a cały proces odbywa się anonimowo!

Niektóre modele (np. starsze wersje DI-524) wymagają co prawda do wykonania funkcji GetDeviceSettings przeprowadzenia uwierzytelniania, jednak błędy w implementacji autoryzacji pozwalają na wprowadzanie zmian konfiguracyjnych z poziomu konta zwykłego użytkownika user. Kod pozwalający na wykorzystanie luki ma następującą postać:

Istnienie luk zostało potwierdzone w następujących modelach urządzeń D-Link:

  • DI524 hardware version C1, firmware version 3.23
  • DIR628 hardware version B2, firmware versions 1.20NA and 1.22NA
  • DIR655 hardware version A1, firmware version 1.30EA

Badacze podejrzewają jednak, że błędy tego typu istnieją w większości (jeśli nie we wszystkich) modeli wyprodukowanych po roku 2006. Organizacja SourceSec Security Research opublikowała również program proof of concept, który dostępny jest pod następującym adresem.

Udany atak może zostać wykonany przez intruza znajdującego się w sieci lokalnej lub też pośrednio (poprzez zwabienie użytkownika na specjalnie przygotowaną stronę internetową, zawierającą kod JavaScript, za pomocą którego wygenerowany zostanie odpowiedni obiekt XMLHttpRequests skierowany do routera) z Internetu. Należy również zauważyć, że możliwość wykonania czynności administracyjnych za pomocą protokołu HNAP umożliwia również obejście mechanizmu CAPTCHA, który dodatkowo zabezpiecza standardowe mechanizmy uwierzytelniania w routerach D-Link przed próbami zautomatyzowanych ataków.

Na chwilę obecną nie jest znany jakikolwiek sposób na zabezpieczenie routerów D-Link przed udanym atakiem wykorzystującym opisane luki. Nie istnieje również możliwość wyłączenia obsługi protokołu HNAP.

Materiał pochodzi z serwisu HARD CORE SECURITY LAB.

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

  1. Awatar DerDevil
    DerDevil

    No i teraz jestem ciekaw kiedy to zostanie naprawione.

  2. Awatar mby7930
    mby7930

    Ciekawe, czy dotyczy to także rutera D-link DIR-300?

    W jego przypadku istotne jest, iż firma OFICJALNIE umożliwia dokonanie ewentualnej zmiany firmware (router ma nawet w nazwie Open Source) na alternatywny oparty na Linuxie (DD-WRT), o czym napisane jest na stronie producenta.

    ftp://ftp.dlink.pl/DIR-300/documentation/DIR-300_howto_pl_Instrukcja-ladowania-oprogramowania-DDWRT_20080312.pdf

  3. Awatar mby7930
    mby7930

    Producent podaje nieaktualny link

    prawidłowy:
    ftp://ftp.dlink.pl/dir/dir-300/

  4. Awatar Budyń
    Budyń

    Zaraz – przecież jakieś filtry pakietów w tych routerach są, nie wystarczy blokada odpowiednich portów ?

    1. Awatar marcinsud
      marcinsud

      powiem więcej w domyślnym firewallu większość portów jest zamkniętych. Wiem, bo ostatnio ustawiałem znajomemu, bo mu nie wyszukiwało gier w MW2 multi na xbox360, a po odblokowaniu kilku portów wyszukiwało całkiem sprawnie.

      1. Awatar bobycob
        bobycob

        Mylisz NAT z blokowaniem portów/filtracją pakietów,

        1. Awatar bobycob
          bobycob

          i za co ten minus?

    2. Awatar quar
      quar

      Jeśli dobrze zrozumiałem to blokada portów nic nie pomoże, gdy zostaniemy zwabieni na spreparowaną stronę (bo wtedy my nawiązujemy połączenie), a sam router można oszukać wtedy poprzez odpowiednio spreparowane wpisy w DNS'ie.

      Ps. Tego posta wysyłam za pośrednictwem DLINK DIR-100. Jakoś nie uśmiecha mi się wymieniać go na inny model tylko z powodu potencjalnego zagrożenia.

    3. Awatar mby7930
      mby7930

      "Zaraz – przecież jakieś filtry pakietów w tych routerach są, nie wystarczy blokada odpowiednich portów ?"

      Przecież tu nie chodzi o porty, ale o dostęp do routera dla administratora.
      Luka pozwala wejść także tym, którzy nim nie są.

      1. Awatar Budyń
        Budyń

        W jaki sposób ? Pierwsze co robię to wyłączenie dostępu do funkcji administracyjnych od strony WAN…

        1. Awatar DerDevil
          DerDevil

          ale jeżeli podepnie się do otoczenia sieciowego przez wifi i złamie jej zabezpieczenia to może w tedy już wszystko.

        2. Awatar wkk
          wkk

          Ale drugi wektor (złośliwy JS) zostawiasz potencjalnie otwarty.

  5. Awatar idarek
    idarek

    Dlatego, jak tylko mogę to wgrywam do routerów DD-WRT.

  6. Awatar jarek
    jarek

    Na pewno jakas winda tam chodzi.

  7. Awatar pascaal
    pascaal

    “Mimo, że funkcja ta utworzona została w celu odczytywania konfiguracji urządzenia, to jednak umożliwia również wprowadzanie zmian konfiguracyjnych”

    Typowy przykład popsucia KISS. “Harmful cat -v” się kłania :-).

    Pozdrawiam

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *