The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

В DD-WRT обнаружена уязвимость, позволяющая получить полный контроль над устройством

22.07.2009 20:37

В Linux прошивке для беспроводных маршрутизаторов DD-WRT обнаружена уязвимость, позволяющая получить полный контроль над устройством. Проблема связана с ошибкой в реализации встроенного http-сервера, выполняемого с правами пользователя root. Для выполнения кода достаточно выполнить запрос вида "http://routerIP/cgi-bin/;command_to_execute".

По умолчанию http-сервис доступен только для внутренних сетевых интерфейсов маршрутизатора, тем не менее выполнение команд злоумышленника может быть инициировано со стороны пользователя через организацию CSRF (cross-site request forgery) атаки (например, сформировать обращение через тег "img src=http://192.168.0.1/cgi-bin/;CMD" ). Патч с исправлением уязвимости можно загрузить здесь.

  1. Главная ссылка к новости (http://www.theregister.co.uk/2...)
  2. OpenNews: Зафиксирован первый ботнет из Linux-маршрутизаторов
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Короткая ссылка: https://opennet.ru/22702-ddwrt
Ключевые слова: ddwrt, security, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (25) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, mma (?), 20:46, 22/07/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    закрыть доступ чемто вроде htaccess  подефолту да и все.
     
     
  • 2.2, kost BebiX (?), 21:02, 22/07/2009 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Еще забыл оторвать руки программисту :-)
     

  • 1.3, drioptr (ok), 21:10, 22/07/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    rofl
     
  • 1.4, m0xf (ok), 21:40, 22/07/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Проверил. Запросило пароль для доступа к роутеру. После ввода пароля команда выполнилась.
    CSRF отлавливается и выводится ошибка "Cross Site Action detected!". Не вижу тут никакой уязвимости.
     
     
  • 2.14, sndev (?), 11:19, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • +/
    это у вас пароль запросило. У 90% юзверей дай божее вообще понятие есть что там еще какой-то пароль нужен
     
     
  • 3.21, m0xf (ok), 15:03, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Пустой пароль прошивка не принимает.
     

  • 1.5, Аноним (-), 22:17, 22/07/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    ААААААААА!!!!!!!!!!! ТОЛЬКО что прошил прошивку DD-WRT на свой роутер!!!!!!!!!!!!
    а вчера установил на все компы Adobe Reader и сразу зашел на секлаб, а там новость:
    "Adobe предлагает пользователям установить уязвимую версию Adobe Reader"
    Такое совпадение ДВА РАЗА подрят ???? Неверю...
     
     
  • 2.18, Michael Shigorin (ok), 12:37, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего, за одного битого двух небитых дают ;-)
     
  • 2.26, User294 (ok), 22:35, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > Такое совпадение ДВА РАЗА подрят ???? Неверю...

    Да нет, тут то как раз все правильно и закономерно.

     

  • 1.6, jahh (?), 22:31, 22/07/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    и зачем такой эксплойт в паблике??? ;)
     
  • 1.8, Stepanoff (??), 00:02, 23/07/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    автор новости упоротый, команды выполняются только после авторизации. А после нее мне и ломать ничего не надо, доступ и так есть.
     
     
  • 2.9, klalafuda (?), 00:53, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • –4 +/

    я вам по секрету скажу только тссс! там истчо ssh есть. скорее всего. он, правда, тоже хочет авторизации. скорее всего. но если её ввести то таких дров можно наломать - мама не горюй. только тссс! а то завтра наступит the end of internet.

    // wbr

     
  • 2.11, Simps (??), 10:02, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А представь что ты авторизован на железке ( она же твоя ;) ), а тебе используя CSRF покажут "смешную" картинку на каком нибудь сайте?
     
     
  • 3.13, Аноним (-), 10:59, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > А представь что ты авторизован на железке ( она же твоя ;) )

    Да всем делать нефиг, только бы на роутере авторизованным повисеть.

     

  • 1.12, init (?), 10:03, 23/07/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А на моем dir-300 сработало без авторизации
    http://172.16.254.1/cgi-bin/;reboot
     
     
  • 2.15, chemtech (?), 11:21, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • +/
    И что? нажимаешь на твою ссылку и он ребутиться? хм.
     
     
  • 3.16, RomanCh (ok), 11:35, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Удобно! Можно юзерские роутеры в провайдерской локалке админить. На главную страничку вешаешь правильную ссылку и все юзеры правильно обновляют параметры.
     
     
  • 4.20, ShU (??), 15:02, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ты уверен что в твоей локалке есть DD-WRT?
     
     
  • 5.27, RomanCh (ok), 23:55, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Ты уверен что в твоей локалке есть DD-WRT?

    В локалке порядка 30к хосто. Думаю найдётся :-)

     
  • 3.19, init (?), 13:58, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • +/
    именно, через 3 секунды,после того, как я ввел это в браузер, роутер пошел ребутиться - кабель не подключен и т.д.
     

  • 1.17, SilentLexx (?), 12:29, 23/07/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вчера только обновил прошивку... И сегодня придётся видимо (((
     
     
  • 2.22, init (?), 15:37, 23/07/2009 [^] [^^] [^^^] [ответить]  
  • +/
    нет, если ты оновил на 12533, то там как раз бага нет

    [UPDATE] We have integrated most of the fixed build files into the router database. You can check there if files for build 12533 are available for your router.

     

  • 1.24, Аноним (-), 18:53, 23/07/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    команды срабатывают и без авторизации, просто вывода нет (не верите? попробуйте reboot) .. а вот уязвимость эта больше похоже на дыру, которую разрабы себе специально оставили,,..
     
  • 1.28, Аноним (-), 17:09, 27/07/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А у меня не работает ( ЧЯДНТ?
     
  • 1.30, mrtaxi (?), 05:24, 25/08/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    поставить доступ только по https и все нормально
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2023 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру