Lỗ hổng zero-day khai thác từ xa ảnh hưởng tới các Router NETGEAR WNR2000

30/07/2014
79
711 bài viết
Lỗ hổng zero-day khai thác từ xa ảnh hưởng tới các Router NETGEAR WNR2000
Các lỗ hổng trong các router NETGEAR WNR2000 cho phép tin tặc lấy được mật khẩu quản trị và kiểm soát hoàn toàn thiết bị kết nối mạng bị ảnh hưởng.
1489939953shutterstock_176043593.jpg





Các lỗ hổng có thể khai thác qua mạng LAN theo mặc định, nhưng chuyên gia an ninh Pedro Ribeiro giải thích, nếu quản trị từ xa được kích hoạt, các lỗ hổng cũng có thể bị khai thác từ xa qua Internet. Theo chuyên gia này, khoảng 10.000 thiết bị có lỗ hổng đã được xác định, nhưng đó chỉ là những thiết bị có tính năng quản trị từ xa bị kích hoạt, có nghĩa là hàng chục ngàn các router khác cũng có thể bị ảnh hưởng.

Các lỗ hổng được tìm thấy trong WNR2000v5, không bị kích hoạt điều khiển từ xa theo mặc định trên firmware mới nhất, nghĩa là các cuộc tấn công từ xa chỉ có thể thực hiện nếu người dùng tự cho phép truy cập quản trị từ xa. Các phiên bản 3 và 4 của router được cho là cũng có lỗ hổng, dù chưa được thử nghiệm.

Vấn đề là NETGEAR WNR2000 cho phép quản trị viên thao tác nhiều tính năng khác nhau thông qua một kịch bản CGI có tên là apply.cgi , đây là một chức năng được kích hoạt trong máy chủ HTTP (uhttpd) khi nhận được chuỗi tương ứng trong URL. Bằng cách đảo ngược uhttpd, chuyên gia này đã phát hiện người dùng không xác thực được phép thao tác các tính năng quản trị tương tự bằng cách kích hoạt apply_noauth.cgi.

Vì vậy, tin tặc có thể ngay lập tức khai thác một số tính năng sẵn có như khởi động lại router. Để truy cập tính năng khác, như thay đổi Internet, cài đặt WLAN hoặc lấy mật khẩu quản trị, tin tặc phải gửi một biến timestamp (mốc thời gian) gắn vào URL.

Theo giải thích của Ribeiro, timestamp này được tạo ra mỗi khi trang mục tiêu được truy cập và các tính năng như một loại token chống CSRF. Timestamp tạo ra tính năng được dịch ngược và do việc sử dụng sai hệ số ngẫu nhiên (chi tiết bên dưới), timestamp có thể xác định token trong không dưới 1.000 lần thử mà không cần biết trước đó.

Bằng cách khai thác này và một lỗ hổng rò rỉ thông tin trong router, hacker có thể khôi phục mật khẩu quản trị và sau đó sử dụng để kích hoạt tính năng telnet trong router và có được root shell, với điều kiện hacker ở trong mạng LAN.

Ngoài ra, chuyên gia an ninh này tìm thấy một lỗi tràn bộ nhớ đệm có thể cho phép tin tặc toàn quyền kiểm soát thiết bị và thực thi mã từ xa. Tuy nhiên, để thực hiện điều này tin tặc phải tận dụng lỗ hổng apply_noauth.cgi và timestamp xác định tấn công. Mã này có thể được thực thi cả trong mạng LAN và WAN.

Theo Ribeiro, vì NETGEAR không trả lời các email của mình nên ông quyết định công khai tư vấn về các vấn đề phát hiện cũng như các mã khai thác nói trên và chuyển thành lỗ hổng zero-day. Chưa có CVE nào được gán cho những lỗi này.

NETGEAR hiện chưa có phản hồi trước thông tin trên cũng như kế hoạch vá lỗ hổng.

Hồi đầu tháng này, các router NETGEAR R7000, R6400 và R8000 được tiết lộ là bị ảnh hưởng bởi một lỗ hổng an ninh nghiêm trọng có thể bị khai thác từ xa để chiếm quyền điều khiển các thiết bị.

Nguồn: SecurityWeek
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên