09 czerwca 2010

Krytyczna luka w popularnych punktach dostępowych Linksysa!

Cristofaro Mune, niezależny specjalista ds. bezpieczeństwa, opublikował szczegółowe informacje na temat odkrytej przez siebie krytycznej luki występującej w popularnych punktach dostępowych Linksys WAP54G. Z informacji opublikowanych przez Cristofaro wynika, że urządzenia te pozwalają praktycznie każdemu na zdalne uzyskanie uprawnień administracyjnych oraz wykonanie szeregu innych potencjalnie bardzo niebezpiecznych ataków.

Bardzo poważna luka została odnaleziona w urządzeniach Linksys WAP54G ver. 3. Cristofaro Mune odkrył, że interfejs stworzony z myślą o wykrywaniu i usuwaniu błędów (debug) pozwala również potencjalnym intruzom na przejęcie całkowitej kontroli nad urządzeniem. Wszystko to możliwe jest dzięki temu, że w wewnętrznym oprogramowaniu urządzenia zostały na sztywno zaszyte poświadczenia (działające wyłącznie w trybie debug, nie pozwalają na zalogowanie się do głównego interfejsu administracyjnego):
  • użytkownik: Gemtek
  • hasło: gemtekswd
Dostęp do interfejsu debug możliwy jest w następujący sposób:
  • http://adres_IP_urządzenia/Debug_command_page.asp
  • http:// adres_IP_urządzenia/debug.cgi
Interfejs debug pozwala na wykonywanie dowolnych działań administracyjnych, czyli w konsekwencji pozwala każdemu na dowolną modyfikację ustawień punktu dostępowego.
Odkryta luka jest wysoce krytyczna. Pozwala nie tylko na zdalną modyfikację ustawień urządzanie, ale również na dostęp do newralgicznych danych, takich jak zapisane w konfiguracji poświadczenia, nazwy SSID oraz hasła dostępowe do sieci bezprzewodowych. Teoretycznie możliwe jest również umieszczenie dowolnego złośliwego oprogramowania w samym urządzeniu, co mogłoby poskutkować np. ingerencją w odbywające się za jego pośrednictwem transmisje. W efekcie możliwe jest nawet infekowanie komputerów korzystających z zaatakowanego punktu dostępowego.

Obecność podatności została potwierdzona w następujących wersjach oprogramowania wewnętrznego:
  • ver.3.05.03 (wersja europejska)
  • ver.3.04.03
Na powyższy atak mogą być jednak podatne również inne wersje oprogramowania, a podobny problem może występować również w innych modelach urządzeń marki Linksys.

Na chwilę obecną nie istnieje żadne oficjalne rozwiązanie powyższego problemu. Pomóc może jedynie skorzystanie z alternatywnego oprogramowania firmware (DD-WRT). Szczegółowe informacje na temat odkrytej luki można znaleźć tutaj. Osoby posiadające wspomniany model punktu dostępowego zachęcam do sprawdzenia powyższych informacji i do podzielenia się swoimi obserwacjami w komentarzach.

[źródło]