Objavljeno: 2.1.2014 14:00

Ranljivost v usmerjevalnikih Linksys in Netgear

V nekaterih usmerjevalniki Linksys in Netgear je bila odkrita ranljivost, ki omogoča oddaljen ponovni zagon naprave in prevzem nadzora.

Avtor je podrobnosti in način za izrabo ranljivosti objavil na Githubu, kjer je tudi primer kode. Zaenkrat je potrjeno, da so ranljivi modeli Linksys WAG200G in WAG320N ter Netgear DM111Pv2, zaradi podobnega firmwara pa se predvideva, da je luknja prisotna tudi v nekaterih drugih.

Z analizo firmwara z orodjem Binwalk  je ugotovil, da pri teh usmerjevalnikih med delovanjem teče proces neznanega namena z imenom scfgmr, ki posluša promet na vratih 32764. Analiza te nedokumentirane funkcije je pokazala, kaj se zgodi, če usmerjevalnik na teh vratih zasujemo s podatki, tako da povzročimo prekoračitev obsega pomnilnika (buffer overflow). Tedaj se usmerjevalnik ponovno zažene in poslušalcu na teh vratih sporoči administratorsko geslo, ki ga lahko uporabi za prevzem nadzora nad napravo.

 Za zdaj kaže, da je ranljivost povsem programske narave in da jo uporaba drugega firmware (recimo Tomatovega) odpravi. Linksys in Netgear se še nista odzvala.

 

https://github.com/elvanderb/TCP-32764

 https://news.ycombinator.com/item?id=6997159

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji