Хакването на маршрутизаторите Netgear никога не е било толкова лесно

0
97

Специалистите по информационна безопасност препоръчват на всички притежатели на Wi-Fi маршрутизаторите Netgear Nighthawk (цели осен модела, списъкът е по-долу) временно да изключат уеб-интерфейса на устройствата, докато излезе официалния пач. Засега екстрено е публикувана бета версията на кръпката.

Тази уязвимост е изключително лесна за използване и без проблем може да бъде разбрана (и използвана) и от ученици. Експлойтът е официално публикуван и има подробна инструкция за хакването на тези маршрутизатори. Ето защо рискът да станете жертва на злоумишленици е много голям.

Списък на уязвимите модели:

  • Netgear AC1750-Smart WiFi Router (модел R6400)
  • Netgear AC1900-Nighthawk Smart WiFi Router (модел R7000)
  • Netgear AC2300-Nighthawk Smart WiFi Router with MU-MIMO (модел R7000P)
  • Netgear AC2350-Nighthawk X4 AC 2350 Dual Band WiFi Router (модел R7500)
  • Netgear AC2600-Nighthawk X4S Smart WiFi Gaming Router (модел R7800)
  • Netgear AC3200-Nighthawk AC3200 Tri-Band WiFi Router (модел R8000)
  • Netgear AC5300-AC5300 Nighthawk X8 Tri-Band WiFi Router (модел R8500)
  • Netgear AD7200-Nighthawk X10 Smart WiFi Router (модел R9000)

Отдалечено изпълнение на команди

Уязвимостта допуска отдалечено изпълнение на команди за операционната система на маршрутизатора, ако потребителят отвори уеб-страница от специално подготвен сайт, с която се зарежда вредоносен рекламен банер чрез AdSense или която и да е друга рекламна мрежа. В рамките на локалната мрежа може да се подаде изпълнение на команда чрез обикновено запитване към маршрутизатора:

http:///cgi-bin/;COMMAND

На практика, за отдалечено изпълнение на Linux команда е необходимо тази команда да се добави към обикновения URL, като на всичкото отгоре, тя се изпълнява с root права. Това означава, че с маршрутизатора на жертвата може да се направи всичко: да се отвори telnet сесия, FTP, да се използва за DDoS атаки и т.н.

Проверка на маршрутизатора за уязвимост

В браузъра трябва да се отвори страницата http://192.168.0.1/cgi-bin/;telnetd$IFS-p$IFS’56789′ (тук 192.168.0.1 е локания IP адрес на вашия маршрутизатор)
Отваряме сесия за работа с командния ред (за Windows Win+R → cmd; за Linux ctrl+alt+t)
Въвеждаме в командния ред

telnet 192.168.1.1 56789

Ако маршрутизаторът не е уязвим, би трябвало да излезе нещо подобно:

pass

Но ако е уязвим, ще видите подобен надпис:

BusyBox v1.7.2 и т.н.

 

Тази уязвимост бе разкрита това лято от Андрю Ролинс (Andrew Rollins). Той официално предупреди компанията с имейл от 25 август, но Netgear така и не отговори на неговото писмо. След като изчака полагащите се няколко месеца специалистът публикува пълната информация със свободен и открит достъп.

Ако вашият маршрутизатор е уязвим, специалистите препоръчват да изключите уеб интерфейса или да инсталирате бета версията на пача, излязла за моделите R6400, R7000 и R8000.

Сканирането чрез Shodan показва почти 10 000 уязвими маршрутизатора и сега някой може добре да се позабавлява.

ДОБАВИ КОМЕНТАР

avatar
  Абонирай се  
Извести ме за