Уязвимости в SOHO маршрутизаторах

Версия для печатиPDF-версия

Уязвимости в маршрутизаторах

Уважаемые абоненты. Обращаем Ваше внимание на риски при использовании определенного оборудования SOHO класса (от англ. Small office/home office)

Группа студентов из Европейского университета в Мадриде в рамках подготовки дипломных работ на факультете информационной безопасности огласили список более чем 60 новых уязвимостей в 22 моделях домашних маршрутизаторов.

Уязвимости выявлены в следующих моделях маршрутизаторов:

  1. Observa Telecom AW4062
  2. Comtrend WAP-5813n
  3. Comtrend CT-5365
  4. D-Link DSL-2750B
  5. Belkin F5D7632-4
  6. Sagem LiveBox Pro 2 SP
  7. Amper Xavi 7968 and 7968+
  8. Sagem Fast 1201
  9. Linksys WRT54GL
  10. Observa Telecom RTA01N
  11. Observa Telecom Home Station BHS-RTA
  12. Observa Telecom VH4032N
  13. Huawei HG553
  14. Huawei HG556a
  15. Astoria ARV7510
  16. Amper ASL-26555
  17. Comtrend AR-5387un
  18. Netgear CG3100D
  19. Comtrend VG-8050
  20. Zyxel P 660HW-B1A
  21. Comtrend 536+
  22. D-Link DIR-600

Выявленные уязвимости относятся к следующим типам:

  • Устойчивый кросс-сайтовый скриптинг (XSS) на маршрутизаторах № 1, № 2, № 3, № 6, № 10, № 12, № 13, № 14, № 16, № 17, № 18, № 19 и № 20.
  • Неавторизованный кросс-сайтовый скриптинг (XSS) на маршрутизаторах № 3, № 7, № 8, № 9, № 10, № 14, № 16, № 17 и № 19.
  • Подделка кросс-сайтовых запросов (CSRF) на маршрутизаторах № 1, № 2, № 3, № 5, № 10, № 12, № 13, № 14, № 15, № 16, № 18 и № 20.
  • Отказ в обслуживании (DoS) на маршрутизаторах № 1, № 5 и № 10.
  • Эскалация привилегия на маршрутизаторе № 1.
  • Утечка информации на маршрутизаторах № 4 и № 11.
  • Бэкдор на машрутизаторе № 10.
  • Обход аутентификации через SMB Symlinks на маршрутизаторе № 12.
  • Обход аутентификации USB-устройства на маршрутизаторах № 12, № 13, № 14 и № 15.
  • Обход аутентификации на маршрутизаторах № 13 и № 14.
  • Universal Plug and Play уязвимости на маршрутизаторах № 2, № 3, № 4, № 5, № 6, № 7, № 10, № 11, № 12, № 13, № 14, № 16, № 21 и № 22.

Более подробно о уязвимостях:

1. Множественные уязвимости существуют из-за неизвестных ошибок при обработке входных данных. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
2. Множественные уязвимости существуют из-за неизвестных ошибок при обработке входных данных. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
3. Множественные уязвимости существуют из-за недостаточной проверки подлинности HTTP запросов. Удаленный пользователь может с помощью специально сформированной ссылки осуществить CSRF нападение.
4. Уязвимости существуют из-за различных множественных ошибок. Удаленный пользователь может вызвать отказ в обслуживании устройства.
5. Уязвимость существует из-за того, что устройство не ограничивает доступ сторонних пользователей к файлу config.xml. Удаленный пользователь может раскрыть административные учетные данные.
6. Уязвимости существуют из-за различных множественных ошибок. Удаленный пользователь может получить доступ к важным данным.
7. Уязвимость существует из-за наличия бэкдора в прошивке устройств. Удаленный пользователь может выполнить произвольный код.
8. Уязвимость существует из-за ошибки при обработке SMB Symlinks. Удаленный пользователь может с помощью специально сформированной символической ссылки обойти механизм аутентификации.
9. Уязвимости существуют из-за различных множественных ошибок. Удаленный пользователь может обойти ограничения безопасности, установленные в USB Device Bypass Authentication.
10. Уязвимости существуют из-за различных множественных ошибок. Удаленный пользователь может обо