15/1/2013
Firma DefenseCode opublikowała video pokazujące jak zdalnie można przejąć kontrolę nad routerem Linksysa WRT54GL (ale na atak podatne są także inne modele). Błąd ma dotyczyć wszystkich wersji oficjalnego firmware’u.
0day na routery Linksysa
Histora tego 0day’a jest bardzo ciekawa. Kilka miesięcy temu DefenseCode przesłało do Cisco szczegóły ataku, który pozwala uzyskać roota na routerach Linksysa. Producent odpisał, że błąd ten został już załatany w firmware 4.30.14. DefenseCode sprawdziło — i okazało się, że to kłamstwo.
Z tego powodu DefenseCode postanowiło popędzić Cisco filmem obrazującym podatność:
Szczegóły exploita mają być ujawnione za ok. tydzień. Miejmy nadzieję, że Cisco do tego czasu wypuści patcha. Szacuje się, że na świecie jest 70 000 000 routerów Cisco — i wszystkie one według DefenseCode są najprawdopodobniej podatne na ten atak.
P.S. Open-WRT albo Tomato to ciekawsza alternatywa dla routerów Linksysa. Zachęcamy do instalacji :-)
Wczas się obudziliście. :D
“Miejmy nadzieję, że Cisco do tego czasu wypuści patcha”
Bez znaczenia. Duża część ludzi nie zmienia nawet domyślnego hasła, nie mówiąc o aktualizacji oprogramowania.
Ale to ich problem. Chodzi o to, żeby przynajmniej ci, co dbają o bezpieczeństwo byli bezpieczni ;)
Ci dbający o bezpieczeństwo mogą zmienić soft na taki,
który nie jest robiony przez ludzi uznających security by obscurity
za zdrową praktykę. ;)
Nie do końca, do routerów/switchy “wyższej półki” raczej nie ma opensourcowych softów i wtedy jeste skazany na vendora
Cholera, siedzę na WRT54G2, ciekawe czy wypuszczą patcha na ten model…
64 minuty to niezły czas na reakcję na pierwszy news o tym po polsku. ;-)
Kur… mam dokładnie WRT54GL 1.1v :(
I jeszcze siedzisz na linksysowym firmwarze?! :)
DD-WRT mam rozumieć że ten błąd nie dotyczy?
W ostatnim akapicie chyba podano liczbę wszystkich typów ruterów Cisco tj. domowych (głównie pod marką Linksys) jak i profesjonalnych w obudowach rackowych.
> Błąd ma dotyczyć wszystkich wersji firmware’u.
“Wszystkich wszystkich”, czy wszystkich oryginalnych, że tak doprecyzuję?
No właśnie, co z dd-wrt?
i co z Tomato?
No nie mow ze nie wiesz …. wersja dd-wrt wyprodukowana przec Cisco ma ten blad a ta do pobrania z netu nie :P
Raczej nie jest to błąd wprost z DD-WRT (chociaż był podobny: http://rozie.blox.pl/2009/07/Masz-DD-WRT-Masz-problem.html ). Mój ślepy strzał jest taki, że mieli tamtą lukę przewidzianą i wyescape’owaną, ale niezupełnie poprawnie. Za tydzień dowiemy się więcej.
Dlatego polecam Openwrt . Śmiga idealnie pod Tplinkami i Linksysami
jeśli wszystkie mercedesy źle skręcają w prawo bo bąd leży w orginalnym silniku to nie widze sensu pytania sie a co z modelami ze zmienionym silnikiem na własny.
dla mniej kumatych
*dd-wrt to silnik
A jeżeli zmieniony silnik opiera się na oryginalnych
częściach? Nie jestem w temacie, ale czy DD-WRT nie jest chociaż w
małym stopniu oparte o oryginalny soft?
Nie na tyle by odziedziczył błąd.
Tu bym akurat nie wysuwał aż tak daleko idących wniosków, bo czasem 1 linia kodu jest odpowiedzialna za błąd – skąd wiesz że to akurat nie ją ‘dziedziczy’ DD-WRT?
Zwlaszcza, ze swego czasu sam sterownik chipu wifi od
Broadcoma byl tylko binarny i m.in. dlatego niektore routery
pracowaly tylko z kernelami 2.2 lub 2.4 – dla 2.6 broadcom nie
udostepnial binarki bo vendorzy nie pisali swojego softu na te
wersje. Sterownik byl wiec identyczny we wszystkich
“spolecznosciowych” firmware’ach.
Do podobnej konsoli mogę dostać się po telnecie, tylko że wtedy muszę wpisać admin/admin :D
wow! master hakier normalnie!
OpenWRT, bez kreski. I nowe wersje słabo działają na starszych routerach z przyczyn oczywistych.
Aktualnie tyczy się to tylko dostępu z LAN, który jest
standardowo włączony jako dostęp do routera – gorzej będą miały
osoby, które skonfigurowały dostęp z WAN: “We’re still
investigating some tricks to exploit this vulnerability from the
internet, but for now, yes – it seems safe from the outside of the
network. Of course, unless services are available from the
internet. Regards, Leon Juranic CEO DefenseCode “
Chyba warto zwrócić uwagę, że przejęcie routera jest dokonywane z wewnątrz sieci (tak jak na filmiku widać).
Jeśli wyłączyłem dostęp do rutera przez wifi i telnet to
też mam się bać?
tak, nie dostaniesz się już do panelu ;p
Ej, po pierwsze to nie “wszystkich ruterów”, tylko
przetestowali to na 1 (słownie: jednym) modelu WRT54GL. Po drugie
taki to błąd “zdalny”, że trzeba mieć dostęp do interfejsu
administracyjnego rutera, który w 99% przypadków jest dostępny
tylko w sieci lokalnej.
No ale sugeruja ze najpraawdopodobniej zadziala na innych
wiec pewnie blad w firmware a nie sprzecie. Jesli tylko wrt54gl to
pewnie nie robiliby demka i nie pisali o milionach ruterow linksysa
zagrozonych bo inaczej sie osmiesza za tydzien :) a “zdalny” w
security nie oznacza wan only, ale wszystko co nie jest
localhostem….. Wiec termin uzyto poprawnie choc powierzchnia
ataku to superwielka nie bedzie ;->
Moją pierwszą rzeczą po zakupie WRT54GL 5 lat i 7 miesięcy temu było wrzucenie Tomato. Według mnie najlepsza alternatywa, nawet lepsza od oryginału. Polecam wszystkim
fakt, tomato to jest to
“P.S. Open-WRT albo Tomato to ciekawsza alternatywa dla
routerów Linksysa. Zachęcamy do instalacji :-)” A czy to nie jest
przypadkiem alternatywa dla ich softwaru, a nie routerow? O ile
wiem te dwie nazwy to nie routery tylko soft na nie
przeznaczony.
Ale właśnie to o czym piszesz oznacza zacytowany tekst :)
A kto używa tego routera z oficjalnym softem?
Już wiemy, że na pewno nie “Vimes”
Czy w.w. exploit działa z poza sieci lokalnej?
Zdaje się, że jak nie jesteś podłączony do sieci (LAN lub WiFi) to odpowiedź brzmi: nie.
No właśnie- i ja swój WRT54GL kupiłem (chyba że cztery lata
temu) tylko że względu na Tomato. Pierwsze podłączenie, zmiana
firmware i dopiero zacząłem go używać.
Czyżby jakiś BOF albo HS? dość charakterystyczne w tym
przypadku wielokrotne próby..
Mam tomato od dawna i nie zmienie na oryginalny
fw.
Których okłanie wersji systemu dotyczy problem?
Alternatywne softy są (pod tym względem) bezpieczne?
“blad”… He, he, he.
“dla” a nie “od”
To routery Cisco czy routery Linksysa – mówimy o sprzęcie produkcyjnym czy domowym?
A co z WAG200G?
Bardzo popularny model a alternatywnych FW jak na lekarstwo…
obejściem na “mainstreamowy” exploit może być zainstalowanie alternatywnego FW i blokada portu 5555 przy pomocy iptables.
Ciekawe czy pliki LinkSys_0day_Init.exe i LinkSys_0day.exe wystawią do downloadu…
Przeca to tylko z LANu działa
Ja na swoim WRT54GL mam Tomato! Polecam serdecznie, nawet wsparcie IPv6 z tunelem do He można ustawić.
Bardziej martwiłbym się o to, że skoro dostali się już do
środka to otrzymali niepowtarzalną możliwość zdebugowania całego
kodu panelu www, wykrycia bug’a, a w konsekwencji poznania
kolejnego złotego środka na ominięcie zabezpieczeń.
O cholera też mam taki router -> A czy nie wiecie czasem czy ten atak może być też wykonany w wypadku połączenia z sieci WAN (Internet) czy tylko lokalnie, bo na filmiku targetem jest 192.168.1.1 czyli jak domniemywam atak był robiony w sieci lokalnej …
Ale ludzie wciąż podniecają się chmurą w internecie….. a potem to wszystko pierdolnie i przestanie działać.
Postawiłem już w życiu kilka WRT54GL sobie i różnym
znajomym. Konfigurację każdego z nich zaczynałem od instalacji
Tomato. Obecnie myślę nad przejściem na jakiś router Wifi-N i
wybieram oczywiście tylko z modeli, na których da się zainstalować
Tomato. Pozdr, VanPit