18.10.2018 16:00 | Bezpečnosť

Niektoré routery D-Link sa dajú ľahko ovládnuť. Predávajú sa aj u nás

Na takéto veľké antény môžeme čoskoro zabudnúť...
Bezpečnostnú aktualizáciu majú dostať len dva modely z ôsmich (ilustračná snímka). Zdroj: iStockphoto

Ani po piatich mesiacoch neboli uvoľnené zodpovedajúce záplaty. Výskumník preto zverejnil kompletnú technickú dokumentáciu.

Nezávislý počítačový expert odhalil vážne bezpečnostné slabiny v niektorých routeroch z dielne spoločnosti D-Link. Potenciálni útočníci by mohli vďaka týmto chybám ľahko získať úplnú kontrolu nad zraniteľným zariadením a infikovať ho napríklad škodlivým kódom.

Bližšie informácie o hrozbe zverejnil portál The Register.

Zraniteľné webové rozhranie

Błażej Adamczyk zo Silesian University of Technology v Poľsku identifikoval tri vážne chyby v routeroch D-Link určených pre domácnosti a malé kancelárie. Zraniteľných je minimálne osem modelov, pričom na zozname figuruje DWR-116, DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912, DWR-921 a DWR-111. Niektoré z nich sa pritom predávajú aj na Slovensku.

Hlavným predpokladom pre úspešné zneužitie odhalených chýb je povolený prístup k webovému rozhraniu routeru. Ako je zrejmé, najviac ohrozené sú tie zariadenia, ktorých webové rozhranie je dostupné priamo z internetu.

DWR-116 fotogaléria / 2
DWR-116 Zdroj: D-Link

Potenciálne riziko však hrozí aj vtedy, ak je konfiguračné rozhranie dostupné len z lokálnej počítačovej siete (LAN). Rôzne varianty počítačových vírusov totiž často obsahujú aj modul určený pre infiltráciu zraniteľných sieťových prvkov.

Kombinácia chýb umožňuje ovládnutie routeru

Prvá z chýb označená kódom CVE-2018-10822 umožňuje čítanie ľubovoľných systémových súborov routeru bez akejkoľvek autentifikácie. Stačí poznať cestu k cieľovému súboru a ten sa v momente zobrazí. Podľa výskumníka vznikol tento nedostatok kvôli nevhodnej oprave staršej zraniteľnosti.

S predchádzajúcou chybou veľmi úzko súvisí aj druhá zraniteľnosť (CVE-2018-10824). Problém tu spočíva v tom, že všetky heslá sú uložené vo forme čistého textu. Nie sú teda nijakým spôsobom zašifrované.

V praxi tak stačí, aby útočník poznal cestu ku konfiguračnému súboru, ktorý obsahuje citlivé prihlasovacie údaje. Následne, bez akejkoľvek autentifikácie získa platné prihlasovacie údaje nutné pre zneužitie tretej bezpečnostnej chyby (CVE-2018-10823). Tretia slabina totiž umožňuje autentifikovanému útočníkovi spúšťať ľubovoľné príkazy v rámci zraniteľného routeru.

Útočníci využili známy Unicode trik na distribúciu novej hrozby.
Čítajte aj USB kľúče sú zneužívané aj na ťažbu kryptomien

V konečnom dôsledku by mohli tieto tri chyby slúžiť na kompletné ovládnutie routeru, respektíve na jeho infiltráciu škodlivým kódom. Škodlivý kód môže následne pripojiť zraniteľné zariadenie do botnetu, vykonávať DDoS útoky, podsúvať falošné internetové stránky a mnoho iného.

Chyby doteraz neopravili

Spoločnosť D-Link bola na chyby riadne upozornená ešte v máji tohto roku. Výskumník bol neskôr informovaný, že záplaty budú uvoľnené iba pre dva modely (DWR-116 a DWR-111). Ostatné modely už nie sú totiž podporované a aktualizácie sa tak zrejme nikdy nedočkajú.

Doteraz však neboli uvoľnené ani záplaty pre podporované zariadenia. Výskumník preto zverejnil kompletnú technickú dokumentáciu vrátane funkčných konceptov, ako aj krátke ukážkové video.

Video demonštrujúce dvojicu chýb:

Vo videu je vidieť ako neautentifikovaný používateľ zadá cestu k súboru obsahujúcemu prihlasovacie údaje routeru. Hľadané heslo je v tomto prípade reťazec „med2007“, ktorý je uložený v tvare čistého textu. Napokon, po zadaní „tajného“ reťazca dôjde k úspešnému prihláseniu do rozhrania routeru.

Ako sa chrániť

Ak máte jeden z podporovaných modelov, tak najjednoduchším riešením je počkať na zverejnenie bezpečnostných záplat.

Skúsenejší používatelia si môžu zvoliť alternatívne verzie firmvéru, ktoré sa spravidla neustále vyvíjajú. Za zmienku stojí napríklad projekt LEDE, OpenWrt, DD-WRT a pár ďalších. Tu však hrozí strata záruky, prípadne aj poškodenie zariadenia spôsobené nepozornou inštaláciou.

Diskusia 1 Príspevkov