Alvorlige fejl opdaget i Netgear- og D-Link-enheder under analyse af massevaredware

Et team af sikkerhedsforskere har fundet alvorlige sårbarheder i over et dusin trådløse routere og adgangspunkter fra Netgear og D-Link ved hjælp af en open source-ramme, der kan bruges til at udføre dynamisk sikkerhedsanalyse på indbygget firmware.

Kaldet FIRMADYNE, kører rammen automatisk Linux-baseret firmware designet til indlejrede enheder i et emuleret miljø og udfører derefter en række sikkerhedstests, herunder kontrol af kendte udnyttelser, der findes i penetrationstestværktøjer.

Rammen blev bygget af Daming Chen, Maverick Woo og David Brumley fra Carnegie Mellon University og Manuel Egele fra Boston University. Det var udgivet i sidste uge som et open source-projekt sammen med en ledsagende forskningspapir.

Forskerne brugte FIRMADYNE på en samling af omkring 23,000 firmware billeder indsamlet fra 42 indlejrede enhedsproducenter. Rammen kunne udvinde 9,486 af disse billeder og fandt, at 887 af dem var sårbare over for mindst en af ​​74-kendte udnyttelser. Desuden kunne forskerne finde 14 tidligere ukendte sårbarheder i 69 firmware-billeder, der blev brugt af 12-produkter.

Nogle af disse sårbarheder blev fundet i produkter fra Netgear og D-Link og blev dokumenteret i en separat besked sendt af Chen til Fuld Disclosure-postliste onsdag.

Forskerne fandt, at webstyringsgrænsefladen på seks Netgear-enheder indeholdt flere sider, der kunne åbnes uden godkendelse, og kunne give angriberne mulighed for at sende input direkte til kommandolinjen.

Denne sårbarhed med kommandosprøjtninger spores som CVE-2016-1555 og kan medføre, at de sårbare enheder bliver overtaget, især hvis de er konfigureret til at blive styret via internettet. De berørte enheder er Netgear WN604, WN802Tv2, WNAP210, WNAP320, WNDAP350 og WNDAP360.

Netgear WN604, WNAP210, WNAP320, WND930, WNDAP350 og WNDAP360 indeholder også websider, der kan åbnes uden godkendelse, og som udsætter PIN-koden for Wi-Fi Protected Setup (WPS) -tilstand.

Webserveren, der anvendes i syv D-Link-enheder, har en bufferoverløbssårbarhed, der kan udløses, når du behandler dlink_uid-cookien. Denne form for fejl kan typisk føre til ekstern kodekørsel. De sårbare enheder er D-Link DAP-2310, DAP-2330, DAP-2360, DAP-2553, DAP-2660, DAP-2690 og DAP-2695.

Tre enheder fra D-Link og tre fra Netgear udsætter trådløse adgangskoder og administrative legitimationsoplysninger via SNMP (Simple Network Management Protocol). De berørte enheder er D-Link DAP-1353, DAP-2553 og DAP-3520 og Netgear WNAP320, WNDAP350 og WNDAP360.

Forskerne hævder, at de rapporterede fejlene til begge leverandører, men har ikke hørt tilbage fra D-Link.

"Netgear vil reparere WN604 med firmware 3.3.3 inden udgangen af ​​februar, men den foreløbige ETA for de resterende enheder er i midten af ​​marts," sagde Chen i e-mailen, han sendte til Full Disclosure mailinglisten.

Dette er ikke den første masse firmware analyse. Sidste år, forskere fra Eurecom forskningscenter i Frankrig og Ruhr-University Bochum i Tyskland oprettet et lignende testsystem og fandt 225 stærke sårbarheder i 46 firmwarebilleder til routere, DSL-modemer, VoIP-telefoner, IP-kameraer og andre enheder.

Indsatser som dette fremhæver den dårlige sikkerhedstilstand i den integrerede enhedsverden, noget som angriberne i stigende grad har udnyttet i de seneste år.

I sidste uge afviklede Asus en FTC-klage, at den undlod at tage rimelige skridt for at sikre sin routers firmware. Selskabet indvilligede i at etablere og opretholde et omfattende sikkerhedsprogram underlagt uafhængige revisioner for de næste 20-år. Forhåbentlig vil sagen fungere som et vågne opkald til hele branchen.

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.