11 stycznia 2010
Krytyczna luka w routerach D-Link
poniedziałek, stycznia 11, 2010 | Autor:
\m/ojtek
Organizacja SourceSec Security Research poinformowała na swej stronie o odkryciu krytycznej luki w routerach marki D-Link. Błąd w implementacji zabezpieczeń protokołu HNAP pozwala na ominięcie mechanizmów uwierzytelniania oraz autoryzacji i w efekcie przejęcie uprawnień administracyjnych.
W raporcie opublikowanym na stronie internetowej organizacji SourceSec Security Research omówione zostały szczegóły odkrytych luk oraz przedstawiony został kod proof of concept.
Odkryte luki dotyczą implementacji protokołu Home Network Administration Protocol (opartego na protokole SOAP) używanego w urządzeniach D-Link do utworzenia wstępnej konfiguracji za pomocą oprogramowania Quick Router Setup Wizard. Mimo, że protokół HNAP wykorzystuje mechanizmy kontroli dostępu, to jego implementacja w szeregu urządzeń marki D-Link pozwala na wykonanie funkcji GetDeviceSettings z pominięciem uwierzytelnienia lub autoryzacji. Mimo, że funkcja ta utworzona została w celu odczytywania konfiguracji urządzenia, to jednak umożliwia również wprowadzanie zmian konfiguracyjnych. Kod pozwalający na wykorzystanie luki ma następującą postać:
Niektóre modele (np. starsze wersje DI-524) wymagają co prawda do wykonania funkcji GetDeviceSettings przeprowadzenia uwierzytelniania, jednak błędy w implementacji autoryzacji pozwalają na wprowadzanie zmian konfiguracyjnych z poziomu konta zwykłego użytkownika user. Kod pozwalający na wykorzystanie luki ma następującą postać:
Udany atak może zostać wykonany przez intruza znajdującego się w sieci lokalnej lub też pośrednio (poprzez zwabienie użytkownika na specjalnie przygotowaną stronę internetową, zawierającą kod JavaScript, za pomocą którego wygenerowany zostanie odpowiedni obiekt XMLHttpRequests skierowany do routera) z Internetu. Należy również zauważyć, że możliwość wykonania czynności administracyjnych za pomocą protokołu HNAP umożliwia również obejście mechanizmu CAPTCHA, który dodatkowo zabezpiecza standardowe mechanizmy uwierzytelniania w routerach D-Link przed próbami zautomatyzowanych ataków.
Na chwilę obecną nie jest znany jakikolwiek sposób na zabezpieczenie routerów D-Link przed udanym atakiem wykorzystującym opisane luki. Nie istnieje również możliwość wyłączenia obsługi protokołu HNAP.
W raporcie opublikowanym na stronie internetowej organizacji SourceSec Security Research omówione zostały szczegóły odkrytych luk oraz przedstawiony został kod proof of concept.
Odkryte luki dotyczą implementacji protokołu Home Network Administration Protocol (opartego na protokole SOAP) używanego w urządzeniach D-Link do utworzenia wstępnej konfiguracji za pomocą oprogramowania Quick Router Setup Wizard. Mimo, że protokół HNAP wykorzystuje mechanizmy kontroli dostępu, to jego implementacja w szeregu urządzeń marki D-Link pozwala na wykonanie funkcji GetDeviceSettings z pominięciem uwierzytelnienia lub autoryzacji. Mimo, że funkcja ta utworzona została w celu odczytywania konfiguracji urządzenia, to jednak umożliwia również wprowadzanie zmian konfiguracyjnych. Kod pozwalający na wykorzystanie luki ma następującą postać:
Jak widać, pomimo, że w przykładzie wykorzystano funkcję GetDeviceSettings, to jednak instrukcja AdminPassword pozwala na zmianę hasła administracyjnego, a cały proces odbywa się anonimowo!
Niektóre modele (np. starsze wersje DI-524) wymagają co prawda do wykonania funkcji GetDeviceSettings przeprowadzenia uwierzytelniania, jednak błędy w implementacji autoryzacji pozwalają na wprowadzanie zmian konfiguracyjnych z poziomu konta zwykłego użytkownika user. Kod pozwalający na wykorzystanie luki ma następującą postać:
Istnienie luk zostało potwierdzone w następujących modelach urządzeń D-Link:
- DI524 hardware version C1, firmware version 3.23
- DIR628 hardware version B2, firmware versions 1.20NA and 1.22NA
- DIR655 hardware version A1, firmware version 1.30EA
Badacze podejrzewają jednak, że błędy tego typu istnieją w większości (jeśli nie we wszystkich) modeli wyprodukowanych po roku 2006. Organizacja SourceSec Security Research opublikowała również program proof of concept, który dostępny jest pod następującym adresem.
Udany atak może zostać wykonany przez intruza znajdującego się w sieci lokalnej lub też pośrednio (poprzez zwabienie użytkownika na specjalnie przygotowaną stronę internetową, zawierającą kod JavaScript, za pomocą którego wygenerowany zostanie odpowiedni obiekt XMLHttpRequests skierowany do routera) z Internetu. Należy również zauważyć, że możliwość wykonania czynności administracyjnych za pomocą protokołu HNAP umożliwia również obejście mechanizmu CAPTCHA, który dodatkowo zabezpiecza standardowe mechanizmy uwierzytelniania w routerach D-Link przed próbami zautomatyzowanych ataków.
Na chwilę obecną nie jest znany jakikolwiek sposób na zabezpieczenie routerów D-Link przed udanym atakiem wykorzystującym opisane luki. Nie istnieje również możliwość wyłączenia obsługi protokołu HNAP.
Etykiety:
Bezpieczeństwo sieci komputerowych,
Newsy
Krytyczna luka w routerach D-Link
2010-01-11T10:43:00+01:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7