Astonishing Vulnerabilità recente del bypass dell'autenticazione del router Belkin: CSRF utilizzato per exploit?

2

Oggi stavo visitando la pagina principale del sito CERT per un altro motivo quando ho dato un'occhiata all'elenco dei recenti bollettini sulla vulnerabilità e ho trovato alcune notizie che avevo in qualche modo perso prima di oggi: a avviso che cinque vulnerabilità piuttosto serie sono state riscontrate nei router N600 Wireless Dual Band N + di Belkin. Tra questi c'è questo doozy:

CWE-603: Use of Client-Side Authentication - CVE-2015-5989

When a password is implemented in the Belkin N600 web management interface, authorization is enforced client-side by the browser. By intercepting packets from the embedded server containing the strings "LockStatus": "1" and "Login_Success": "0" and modifying the values to "2" and "1" respectively, an attacker can bypass authentication and gain full, privileged access to restricted pages of the web management interface

Penso che letteralmente mi sia caduto un po 'la mascella. Solo ... come fa il **** questo genere di cose che escono ancora da gigantesche società di hardware tech nel 2015 ?? E naturalmente non c'è ancora un firmware aggiornato (il CERT lo ha rilasciato il 31 agosto). Benfatto. Andare avanti.

Almeno un'altra vulnerabilità è coinvolta anche nelle mie domande:

CWE-352: Cross-Site Request Forgery (CSRF) - CVE-2015-5990

Belkin N600 routers contain a global cross-site request forgery (CSRF) vulnerability. An attacker can perform actions with the same permissions as a victim user, provided the victim has an active session and is induced to trigger the malicious request. Note that in default configurations lacking password protection, an attacker can establish an active session as part of an attack and does not require a victim to be logged in.

Un altro po 'di informazioni: la sezione "impatto" del bollettino dice: "Un utente malintenzionato basato su LAN può bypassare l'autenticazione per assumere il controllo completo dei dispositivi vulnerabili".

Quindi suppongo di avere due domande da fare per le quali sono piuttosto insicuro:

  1. È possibile combinare il metodo di bypass di autenticazione con un attacco CSFR utilizzando la vulnerabilità CSFR di cui sopra per consentire a un utente malintenzionato remoto di compromettere un router (presupporre che sia stata impostata una password complessa e tutte le normali funzionalità di amministrazione remota sono disabilitate)?

  2. Qualcosa probabilmente dovrei conoscere la risposta a me stesso, ma non perché la mia conoscenza della scena del firmware del router potrebbe migliorare: quanto è probabile che altri modelli di router nella serie di router consumer dual-band di Belkin possano avere simili o addirittura le stesse vulnerabilità?

Oh, e domanda bonus per l'ambizioso: se la risposta a Q1 è "sì" c'è un indurimento che un utente può fare, sia sul router che sui PC degli utenti che un utente malintenzionato dovrebbe usare per " rimbalzare "l'attacco CSFR al router, che potrebbe essere fruttuoso qui? (CERT non ha avuto alcuna guida veramente utile su soluzioni alternative.)

    
posta mostlyinformed 23.09.2015 - 01:41
fonte

0 risposte

Leggi altre domande sui tag