Organizacja SourceSec Security Research poinformowała na swej stronie o odkryciu krytycznej luki w routerach marki D-Link. Błąd w implementacji zabezpieczeń protokołu HNAP pozwala na ominięcie mechanizmów uwierzytelniania oraz autoryzacji i w efekcie przejęcie uprawnień administracyjnych.
W raporcie opublikowanym na stronie internetowej organizacji SourceSec Security Research omówione zostały szczegóły odkrytych luk oraz przedstawiony został kod proof of concept.
Odkryte luki dotyczą implementacji protokołu Home Network Administration Protocol (opartego na protokole SOAP) używanego w urządzeniach D-Link do utworzenia wstępnej konfiguracji za pomocą oprogramowania Quick Router Setup Wizard. Mimo, że protokół HNAP wykorzystuje mechanizmy kontroli dostępu, to jego implementacja w szeregu urządzeń marki D-Link pozwala na wykonanie funkcji GetDeviceSettings z pominięciem uwierzytelnienia lub autoryzacji. Mimo, że funkcja ta utworzona została w celu odczytywania konfiguracji urządzenia, to jednak umożliwia również wprowadzanie zmian konfiguracyjnych. Kod pozwalający na wykorzystanie luki ma następującą postać:
Jak widać, pomimo, że w przykładzie wykorzystano funkcję GetDeviceSettings, to jednak instrukcja AdminPassword pozwala na zmianę hasła administracyjnego, a cały proces odbywa się anonimowo!
Niektóre modele (np. starsze wersje DI-524) wymagają co prawda do wykonania funkcji GetDeviceSettings przeprowadzenia uwierzytelniania, jednak błędy w implementacji autoryzacji pozwalają na wprowadzanie zmian konfiguracyjnych z poziomu konta zwykłego użytkownika user. Kod pozwalający na wykorzystanie luki ma następującą postać:
Istnienie luk zostało potwierdzone w następujących modelach urządzeń D-Link:
- DI524 hardware version C1, firmware version 3.23
- DIR628 hardware version B2, firmware versions 1.20NA and 1.22NA
- DIR655 hardware version A1, firmware version 1.30EA
Badacze podejrzewają jednak, że błędy tego typu istnieją w większości (jeśli nie we wszystkich) modeli wyprodukowanych po roku 2006. Organizacja SourceSec Security Research opublikowała również program proof of concept, który dostępny jest pod następującym adresem.
Udany atak może zostać wykonany przez intruza znajdującego się w sieci lokalnej lub też pośrednio (poprzez zwabienie użytkownika na specjalnie przygotowaną stronę internetową, zawierającą kod JavaScript, za pomocą którego wygenerowany zostanie odpowiedni obiekt XMLHttpRequests skierowany do routera) z Internetu. Należy również zauważyć, że możliwość wykonania czynności administracyjnych za pomocą protokołu HNAP umożliwia również obejście mechanizmu CAPTCHA, który dodatkowo zabezpiecza standardowe mechanizmy uwierzytelniania w routerach D-Link przed próbami zautomatyzowanych ataków.
Na chwilę obecną nie jest znany jakikolwiek sposób na zabezpieczenie routerów D-Link przed udanym atakiem wykorzystującym opisane luki. Nie istnieje również możliwość wyłączenia obsługi protokołu HNAP.
Materiał pochodzi z serwisu HARD CORE SECURITY LAB.
Dodaj komentarz