Kto długo puka, przed tym w końcu otwierają… dostęp do paneli routerów Netgear (aktualizacja)
Jeśli korzystacie z routerów firmy Netgear z ich oryginalnymoprogramowaniem, to lepiej sprawdźcie, czy nie macie czasemudostępnionego w publicznej Sieci ich panelu administracyjnego.Ujawniona właśnie luka w firmware tych urządzeń pozwala naobejście mechanizmu logowania i uzyskanie pełnego do nich dostępu.Eksperci ze szwajcarskiej firmy Compass Security twierdzą, żeofiarą ataku mogło paść już ponad 10 tysięcy routerów.
12.10.2015 | aktual.: 15.10.2015 08:54
Zdalny atak przeciwko mechanizmowi logowania routerów Netgear,działający w aktualnym firmware 1.1.0.31_1.0.1 oraz1.1.0.28_1.0.1, został odkryty przez szwajcarskich badaczy wlipcu tego roku. Exploit pozwalał na uzyskanie dostępu do ustawieńroutera, zmianę konfiguracji DNS, szpiegowanie ruchu sieciowego, czyosłabienie szyfrowania SSL. Atak był dość banalny – wielokrotnewywoływanie tego samego adresu URL po pierwszym nieudanym logowaniudo panelu administracyjnego w końcu pozwalało dostać się dopanelu bez wpisywania loginu i hasła.
Zaraz po odkryciu badacze o zagrożeniu poinformowali producenta,21 lipca e-mailem, dwa dni później przez czat. Kilka tygodnipóźniej zwrócili się do Netgeara z prośbą o informacje o stanieprac na łatką – ale odpowiedzi nie było. Compass Securitypoinformowało więc, że zgodnie z polityką odpowiedzialnychujawnień luk w bezpieczeństwie, szczegóły ataku zostanąprzedstawione po 90 dniach. Pomogło o tyle, że we wrześniu Netgearodesłał wersję beta firmware – by Szwajcarzy sami sprawdzili,czy łatka rozwiązuje problem.
I owszem – rozwiązywała, co z tego, skoro praktycznie nikt niekorzysta z wersji beta oprogramowania do routerów? Tymczasem Netgearpoinformował, że nie przedstawi daty wydania zaktualizowanegofirmware. Zabawa mogłaby trwać jeszcze dość długo, gdyby nieinna grupa badaczy, ShellShock Labs, która nie bawiąc się wceregiele, pokazałajak atak przeprowadzić. W tej sytuacji ludziom z Compass Securitynie zostało nic innego, jak ujawnić swoje odkrycie.
Netgear do tej pory nie zareagował na sytuację. Przedstawicielefirmy nie raczyli nawet odpowiedzieć na zapytanie szwajcarskiegokrajowego urzędu GovCERT, ani na e-maile ekspertów z Kaspersky Lab.Czyżby po raz kolejny okazywało się, że przy minimalnej marży natanich routerach nie opłaca się specjalnie przejmować ichbezpieczeństwem?
Podatne na atak modele to JNR1010v2, JNR3000, JWNR2000v5,JWNR2010v5, N300, R3250, WNR2020, WNR614 oraz WNR618. W tej sytuacjipozostaje zalecić zainstalowanie alternatywnego firmware, alboprzynajmniej nie włączać publicznego dostępu do paneluadministracyjnego.
Aktualizacja
Szybkie ujawnienie zagrożenia przez badaczy zmobilizowało producenta do pracy. Zostały już wydane poprawione wersje firmware, oznaczone numerem 1.0.0.34. Można je pobrać ze strony Netgeara, po wyszukaniu właściwego modelu.