S125.ru - форумы
Правила форума Помощь Поиск Пользователи Календарь
 
Ответить в данную темуНачать новую тему
В роутерах ASUS найдена серьёзная уязвимость
scarecrow
сообщение 14.1.2015, 23:46
Сообщение #1



Иконка группы

Группа: Тех. поддержка
Сообщений: 61
Регистрация: 17.6.2014




В микропрограммах многих маршрутизаторов ASUS имеется серьезная уязвимость, позволяющая исполнять команды без аутентификации. Этот баг может присутствовать во всех текущих версиях прошивок роутеров, кроме того, для него уже опубликован эксплойт.

Исследователь-безопасник Джошуа Дрейк (Joshua Drake) опубликовал оповещение об уязвимости, описав баг и сообщив, что лучшей защитой является удаление функции удаленного исполнения команд с уязвимого сервиса. Виновником проблемы является сервис infosvr, призванный помочь администраторам искать и конфигурировать маршрутизаторы в сегменте сети.

«Некоторые модели роутеров ASUS содержат сервис, названный infosvr, который слушает UDP на широковещательном порту 9999 интерфейса LAN. Он используется одним из инструментов ASUS для простого конфигурирования роутера, чтобы автоматически обнаруживать маршрутизаторы в локальной подсети. Сервис работает с root-правами и содержит уязвимость неаутентифицированного исполнения команды», — написал Дрейк в оповещении.

Уязвимость предположительно затрагивает все версии прошивок в роутерах ASUS, и Дрейк сообщил, что баг кроется в блоке кода, который относится к функции processPacket.

«Этот блок начинается с исключения пары значений OpCode, которые предположительно не требуют аутентификации. Затем он вызывает memcpy и тщательно проверяет возвращаемое значение на отличие от нуля. Это показывает, что автор собирался использовать memcmp. Таким образом, даже если бы проверка была реализована правильно, знания MAC-адреса устройства достаточно для аутентификации», — написал Дрейк.

Самым эффективным способом закрытия уязвимости, по словам Дрейка, является отключение процесса infosvr, что может быть сделано остановкой процесса при каждой загрузке маршрутизатора. Он также рекомендует удалить функцию удаленного исполнения команд из микропрограммы.

«Уберите функциональность удаленного исполнения из этого сервиса. Даже если он был защищен строгой аутентификацией, рассылка пароля по всему LAN очевидно нежелательна. Если вам действительно нужно исполнение команд, это нужно делать через SSH или схожий защитный механизм», — сказал он.

Источник.
Перейти в начало страницы
 
+Цитировать сообщение
UnderW
сообщение 15.1.2015, 14:42
Сообщение #2


¯\_(ツ)_/¯


Группа: Модератор
Сообщений: 3 622
Регистрация: 13.4.2010
Из: ☆☆☆☆☆




Спокуха, асусы уже запилили апдейты
ASUS RT-N12C1 Firmware version 3.0.0.4.376.3754
-Fixed infosvr security issue.
-Fixed Cross-site request forgery security issue

Сообщение отредактировал UnderW - 15.1.2015, 14:44
Перейти в начало страницы
 
+Цитировать сообщение

Ответить в данную темуНачать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Для

Тема
Сообщение
Текстовая версия Сейчас: 16.10.2019, 20:17