- PVSM.RU - https://www.pvsm.ru -

Критическая уязвимость во многих роутерах различных вендоров

Как сообщалось ранее [1], компания DefenseCode обнаружила уязвимость нулевого дня [2] в роутерах Cisco Linksys.
Представители компании оповестили вендора и взяли тайм-аут на пару недель [3] перед раскрытием деталей уязвимости. Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима. Вот только часть вендоров, где присутствует уязвимость:

  • Broadcom,
  • Asus
  • Cisco
  • TP-Link
  • Zyxel
  • D-Link
  • Netgear
  • US Robotics

Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):

  1. CVE-2012-5958
  2. CVE-2012-5959
  3. CVE-2012-5960
  4. CVE-2012-5961
  5. CVE-2012-5962
  6. CVE-2012-5963
  7. CVE-2012-5964
  8. CVE-2012-5965
  9. CVE-2013-0229
  10. CVE-2013-0230

Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей. Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP: принтеры, медиа-серверы, IP-камеры и т.д. Т.е. речь идёт о миллионах устройств!

Компания rapid7 выпустила сканер для проверки своих устройств на наличие уязвимостей.

Критическая уязвимость во многих роутерах различных вендоров

Мне повезло. А Вам?

Проверяется IP-адрес с которого пришёл пользователь. Т.е. ввести произвольный адрес для проверки не получится.
Оффлайн версию сканера уязвимости можно скачать по этой ссылке [4]. Данный сканнер поддерживает только ОС Microsoft Windows. Пользователи Mac OS X и Linux могут использовать Metasploit [5] для этой цели. Пример использования Metasploit:

$ msfconsole

msf>
msf > use auxiliary/scanner/upnp/ssdp_msearch
msf auxiliary(ssdp_msearch) > set RHOSTS 192.168.0.0/24
msf auxiliary(ssdp_msearch) > run

ответ будет примерно такой:

[*] 192.168.0.9:1900 SSDP Net-OS 5.xx UPnP/1.0 | http://192.168.0.9:3278/etc/linuxigd/gatedesc.xml
[+] 192.168.0.254:1900 SSDP miniupnpd/1.0 UPnP/1.0 | vulns:2 (CVE-2013-0229, CVE-2013-0230)

На текущий момент известно, что TP-LINK выпустила бета-версию прошивки [6], которая закрывает уязвимость в оборудовании TD-W8960N. К концу февраля планируют выпустить официальную прошивку.

Ссылки по теме:
1. Список устройств, где подтверждено наличие уязвимостей [7]

Автор: shanker

Источник [8]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/uyazvimost/26583

Ссылки в тексте:

[1] сообщалось ранее: http://habrahabr.ru/post/165737/

[2] уязвимость нулевого дня: https://ru.wikipedia.org/wiki/0day

[3] взяли тайм-аут на пару недель: http://blog.defensecode.com/2013/01/defensecode-security-advisory-upcoming.html

[4] этой ссылке: http://www.rapid7.com/resources/free-security-software-downloads/universal-plug-and-play-jan-2013.jsp

[5] Metasploit: https://www.rapid7.com/products/metasploit/download.jsp

[6] TP-LINK выпустила бета-версию прошивки: http://forum.tp-link.com/showthread.php?2252-Fixed-a-critical-vulnerability-issue-related-to-UPnP

[7] Список устройств, где подтверждено наличие уязвимостей: http://blog.defensecode.com/2013/02/defensecode-security-advisory-cisco.html

[8] Источник: http://habrahabr.ru/post/168613/