Один из экспертов обнаружил баг в популярном роутере Linksys, позволяющий
удаленно взять его под свой контроль при помощи административного
веб-интерфейса.

Роутер Linksys WAG54G2 не способен адекватно проверять адреса, используемые
для доступа к его веб-интерфейсу, что позволяет атакующим внедрить в его
операционную систему на базе Linux мощный шелл-код. Предупреждение об этом

опубликовал
исследователь Михал Сайдак. Если пользователи не сменили
установленный по умолчанию пароль администратора, использовать уязвимость не
составит труда.

Веб-интерфейс управления роутером доступен по умолчанию для пользователей той
локальной сети, в которой он находится, поэтому люди, получившие доступ к ней,
могут легко атаковать роутер. Однако даже если такого доступа у злоумышленников
нет, получить доступ к устройству можно и удаленно, использую технику
межсайтовой подделки запросов (CSRF). Помимо установки бэкдора, хакеры имеют
возможность получить сведения о внутренней конфигурации роутера и о том, какие
сервисы на нем запущены. Сайдак отметил, что он еще в марте поставил компанию
Cisco в известность о наличии бага, однако вплоть до минувшего воскресенья
исправления так и не последовало.

Комментируя эту новость, Расс Макри из HolisticInfoSec.org сообщил, что ранее
находил аналогичную уязвимость в роутере WRT160N, однако на его запрос в
компании ответили, что устранять баг в программном обеспечении роутера не будут.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии