19:59
15/1/2013

Masz router Linksysa? Masz problem.

Firma DefenseCode opublikowała video pokazujące jak zdalnie można przejąć kontrolę nad routerem Linksysa WRT54GL (ale na atak podatne są także inne modele). Błąd ma dotyczyć wszystkich wersji oficjalnego firmware’u.

0day na routery Linksysa

Histora tego 0day’a jest bardzo ciekawa. Kilka miesięcy temu DefenseCode przesłało do Cisco szczegóły ataku, który pozwala uzyskać roota na routerach Linksysa. Producent odpisał, że błąd ten został już załatany w firmware 4.30.14. DefenseCode sprawdziło — i okazało się, że to kłamstwo.

Z tego powodu DefenseCode postanowiło popędzić Cisco filmem obrazującym podatność:

Szczegóły exploita mają być ujawnione za ok. tydzień. Miejmy nadzieję, że Cisco do tego czasu wypuści patcha. Szacuje się, że na świecie jest 70 000 000 routerów Cisco — i wszystkie one według DefenseCode są najprawdopodobniej podatne na ten atak.

P.S. Open-WRT albo Tomato to ciekawsza alternatywa dla routerów Linksysa. Zachęcamy do instalacji :-)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

55 komentarzy

Dodaj komentarz
  1. Wczas się obudziliście. :D

  2. “Miejmy nadzieję, że Cisco do tego czasu wypuści patcha”
    Bez znaczenia. Duża część ludzi nie zmienia nawet domyślnego hasła, nie mówiąc o aktualizacji oprogramowania.

    • Ale to ich problem. Chodzi o to, żeby przynajmniej ci, co dbają o bezpieczeństwo byli bezpieczni ;)

    • Ci dbający o bezpieczeństwo mogą zmienić soft na taki,
      który nie jest robiony przez ludzi uznających security by obscurity
      za zdrową praktykę. ;)

    • Nie do końca, do routerów/switchy “wyższej półki” raczej nie ma opensourcowych softów i wtedy jeste skazany na vendora

  3. Cholera, siedzę na WRT54G2, ciekawe czy wypuszczą patcha na ten model…

  4. 64 minuty to niezły czas na reakcję na pierwszy news o tym po polsku. ;-)

  5. Kur… mam dokładnie WRT54GL 1.1v :(

    • I jeszcze siedzisz na linksysowym firmwarze?! :)

  6. DD-WRT mam rozumieć że ten błąd nie dotyczy?

  7. W ostatnim akapicie chyba podano liczbę wszystkich typów ruterów Cisco tj. domowych (głównie pod marką Linksys) jak i profesjonalnych w obudowach rackowych.

  8. > Błąd ma dotyczyć wszystkich wersji firmware’u.

    “Wszystkich wszystkich”, czy wszystkich oryginalnych, że tak doprecyzuję?

    • No właśnie, co z dd-wrt?

    • i co z Tomato?

    • No nie mow ze nie wiesz …. wersja dd-wrt wyprodukowana przec Cisco ma ten blad a ta do pobrania z netu nie :P

    • Raczej nie jest to błąd wprost z DD-WRT (chociaż był podobny: http://rozie.blox.pl/2009/07/Masz-DD-WRT-Masz-problem.html ). Mój ślepy strzał jest taki, że mieli tamtą lukę przewidzianą i wyescape’owaną, ale niezupełnie poprawnie. Za tydzień dowiemy się więcej.

    • Dlatego polecam Openwrt . Śmiga idealnie pod Tplinkami i Linksysami

  9. jeśli wszystkie mercedesy źle skręcają w prawo bo bąd leży w orginalnym silniku to nie widze sensu pytania sie a co z modelami ze zmienionym silnikiem na własny.

    dla mniej kumatych
    *dd-wrt to silnik

    • A jeżeli zmieniony silnik opiera się na oryginalnych
      częściach? Nie jestem w temacie, ale czy DD-WRT nie jest chociaż w
      małym stopniu oparte o oryginalny soft?

    • Nie na tyle by odziedziczył błąd.

    • Tu bym akurat nie wysuwał aż tak daleko idących wniosków, bo czasem 1 linia kodu jest odpowiedzialna za błąd – skąd wiesz że to akurat nie ją ‘dziedziczy’ DD-WRT?

    • Zwlaszcza, ze swego czasu sam sterownik chipu wifi od
      Broadcoma byl tylko binarny i m.in. dlatego niektore routery
      pracowaly tylko z kernelami 2.2 lub 2.4 – dla 2.6 broadcom nie
      udostepnial binarki bo vendorzy nie pisali swojego softu na te
      wersje. Sterownik byl wiec identyczny we wszystkich
      “spolecznosciowych” firmware’ach.

  10. Do podobnej konsoli mogę dostać się po telnecie, tylko że wtedy muszę wpisać admin/admin :D

    • wow! master hakier normalnie!

  11. OpenWRT, bez kreski. I nowe wersje słabo działają na starszych routerach z przyczyn oczywistych.

  12. Aktualnie tyczy się to tylko dostępu z LAN, który jest
    standardowo włączony jako dostęp do routera – gorzej będą miały
    osoby, które skonfigurowały dostęp z WAN: “We’re still
    investigating some tricks to exploit this vulnerability from the
    internet, but for now, yes – it seems safe from the outside of the
    network. Of course, unless services are available from the
    internet. Regards, Leon Juranic CEO DefenseCode “

  13. Chyba warto zwrócić uwagę, że przejęcie routera jest dokonywane z wewnątrz sieci (tak jak na filmiku widać).

  14. Jeśli wyłączyłem dostęp do rutera przez wifi i telnet to
    też mam się bać?

    • tak, nie dostaniesz się już do panelu ;p

  15. Ej, po pierwsze to nie “wszystkich ruterów”, tylko
    przetestowali to na 1 (słownie: jednym) modelu WRT54GL. Po drugie
    taki to błąd “zdalny”, że trzeba mieć dostęp do interfejsu
    administracyjnego rutera, który w 99% przypadków jest dostępny
    tylko w sieci lokalnej.

    • No ale sugeruja ze najpraawdopodobniej zadziala na innych
      wiec pewnie blad w firmware a nie sprzecie. Jesli tylko wrt54gl to
      pewnie nie robiliby demka i nie pisali o milionach ruterow linksysa
      zagrozonych bo inaczej sie osmiesza za tydzien :) a “zdalny” w
      security nie oznacza wan only, ale wszystko co nie jest
      localhostem….. Wiec termin uzyto poprawnie choc powierzchnia
      ataku to superwielka nie bedzie ;->

  16. Moją pierwszą rzeczą po zakupie WRT54GL 5 lat i 7 miesięcy temu było wrzucenie Tomato. Według mnie najlepsza alternatywa, nawet lepsza od oryginału. Polecam wszystkim

    • fakt, tomato to jest to

  17. “P.S. Open-WRT albo Tomato to ciekawsza alternatywa dla
    routerów Linksysa. Zachęcamy do instalacji :-)” A czy to nie jest
    przypadkiem alternatywa dla ich softwaru, a nie routerow? O ile
    wiem te dwie nazwy to nie routery tylko soft na nie
    przeznaczony.

    • Ale właśnie to o czym piszesz oznacza zacytowany tekst :)

  18. A kto używa tego routera z oficjalnym softem?

    • Już wiemy, że na pewno nie “Vimes”

  19. Czy w.w. exploit działa z poza sieci lokalnej?

    • Zdaje się, że jak nie jesteś podłączony do sieci (LAN lub WiFi) to odpowiedź brzmi: nie.

  20. No właśnie- i ja swój WRT54GL kupiłem (chyba że cztery lata
    temu) tylko że względu na Tomato. Pierwsze podłączenie, zmiana
    firmware i dopiero zacząłem go używać.

  21. Czyżby jakiś BOF albo HS? dość charakterystyczne w tym
    przypadku wielokrotne próby..

  22. Mam tomato od dawna i nie zmienie na oryginalny
    fw.

  23. Których okłanie wersji systemu dotyczy problem?
    Alternatywne softy są (pod tym względem) bezpieczne?

  24. “blad”… He, he, he.

  25. “dla” a nie “od”

  26. To routery Cisco czy routery Linksysa – mówimy o sprzęcie produkcyjnym czy domowym?

  27. A co z WAG200G?
    Bardzo popularny model a alternatywnych FW jak na lekarstwo…

    • obejściem na “mainstreamowy” exploit może być zainstalowanie alternatywnego FW i blokada portu 5555 przy pomocy iptables.

  28. Ciekawe czy pliki LinkSys_0day_Init.exe i LinkSys_0day.exe wystawią do downloadu…

  29. Przeca to tylko z LANu działa

  30. Ja na swoim WRT54GL mam Tomato! Polecam serdecznie, nawet wsparcie IPv6 z tunelem do He można ustawić.

  31. Bardziej martwiłbym się o to, że skoro dostali się już do
    środka to otrzymali niepowtarzalną możliwość zdebugowania całego
    kodu panelu www, wykrycia bug’a, a w konsekwencji poznania
    kolejnego złotego środka na ominięcie zabezpieczeń.

  32. O cholera też mam taki router -> A czy nie wiecie czasem czy ten atak może być też wykonany w wypadku połączenia z sieci WAN (Internet) czy tylko lokalnie, bo na filmiku targetem jest 192.168.1.1 czyli jak domniemywam atak był robiony w sieci lokalnej …

  33. Ale ludzie wciąż podniecają się chmurą w internecie….. a potem to wszystko pierdolnie i przestanie działać.

  34. Postawiłem już w życiu kilka WRT54GL sobie i różnym
    znajomym. Konfigurację każdego z nich zaczynałem od instalacji
    Tomato. Obecnie myślę nad przejściem na jakiś router Wifi-N i
    wybieram oczywiście tylko z modeli, na których da się zainstalować
    Tomato. Pozdr, VanPit

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: