Novou zraniteľnosťou sa dajú hacknúť routery z Internetu, aj s vypnutým vzdialeným prístupom

V množstve modelov najmä domácich sieťových routerov sa nachádza vážna bezpečnostná zraniteľnosť, ktorá umožňuje ovládnutie routera z Internetu a to často aj bez zapnutého prístupu k webovému administrátorskému rozhraniu zvonka.

Upozornila na to bezpečnostná spoločnosť Check Point, ktorá zraniteľnosť identifikovala.

Zraniteľnosť sa nachádza vo webovom serveri RomPager, ktorý je používaný v množstve routerov zrejme kvôli jeho dodávaniu v rámci SDK od výrobcov SoC procesorov pre routery.

Zraniteľnosť je možné zneužiť špeciálne skonštruovanou HTTP požiadavkou neautentifikovaného užívateľa so zaslaním cookie špecifického tvaru, ktorej spracovaním príde k poškodeniu pamäťových štruktúr a označeniu aktuálneho pripojenia za pripojenie s administrátorskými oprávneniami. Následne útočník získava plnú kontrolu nad routerom.

Vzhľadom na spôsob zneužitia pomenovala spoločnosť zraniteľnosť Misfortune Cookie.

Check Point upozorňuje, že zneužiť je ju často možné aj pri vypnutom prístupe k administrátorskému rozhraniu z Internetu. RomPager totiž často beží aj na porte 7547 a prijíma prvé spojenie protokolu CWMP určeného pre vzdialený manažment zariadenia.

Zraniteľnosť sa do kódu RomPagera dostala v roku 2002. Sám tvorca softvéru ju identifikoval už v roku 2005 a opravil v novej verzii svojho softvéru, keďže si ale nezískala dostatočnú pozornosť tvorcovia routerov ju bežne neopravovali a ešte aj nové zariadenia s novým firmvérom v súčasnosti dodávajú s touto zraniteľnosťou.

Check Point informuje o zraniteľnosti na mis.fortunecook.ie, bližšie technické informácie ani test zraniteľnosti zariadenia neponúka. Zraniteľné boli verzie RomPager nižšie ako 4.34, na druhej strane môže byť chyba ale opravená aj v skorších verziách.

K dispozícii je iba zoznam (PDF) viac ako dvesto modelov routerov, ktoré Check Point označuje ako modely podozrivé z prítomnosti zraniteľnosti, keď prítomnosť zraniteľnosti sa môže líšiť podľa verzie firmvéru. Medzi týmito modelmi je množstvo modelov D-Link, TP-Link, ZyXEL, Edimax, ZTE a Huawei.

Podľa novembrového skenu Check Point je na Internete prítomných v súčasnosti minimálne 12 miliónov zraniteľných zariadení.

Check Point neponúka jednoznačný spôsob ako zistiť prítomnosť zraniteľnosti a návod ako zabrániť jej zneužitiu. Prvým krokom by ale mala byť kontrola prítomnosti modelu routeru v zozname zverejnenom spoločnosťou, v prípade potenciálne zraniteľného modelu prípadné vypnutie webového rozhrania z Internetu a kontrola, či router odpovedá na HTTP požiadavky na porte 7547 prípadne iných portoch používaných pre HTTP alebo HTTPS, napríklad 8080 a 443. Jedným z riešení v prípade detekcie potenciálne zraniteľného routera je samozrejme aj inštalácia alternatívneho firmvéru.