Поразительную наглость продемонстрировала тайваньская компания Sercomm, разработчик прошивок для DSL-маршрутизаторов. Эти прошивки используются в десятках разных маршрутизаторов производства Cisco, Linksys, Netgear и Diamond.

В декабре 2013 года специалист по безопасности Элой Вандербекен (Eloi Vanderbeken) из компании Synacktiv Digital Security обнаружил бэкдор в прошивке Sercomm. После этого компания якобы устранила уязвимость. Но сейчас Вандербекен выяснил, что бэкдор никуда не исчез, просто разработчики спрятали его поглубже и обфусцировали код. Новая версия бэкдора предоставляет неавторизованный доступ к маршрутизатору на правах рута по тому же порту 32764. Только сейчас требуется предварительно обратиться к устройству со специально сконструированным пакетом Ethernet.

Поскольку в новой версии используются пакеты Ethernet, то доступ к маршрутизатору можно получить по локальной сети. Тем не менее, эта функция позволяет интернет-провайдеру произвести широковещательную трансляцию соответствующих пакетов, активировав бэкдор на всех пользовательских маршрутизаторах одновременно.

Список уязвимых маршрутизаторов и версий прошивок

  • Cisco RVS4000 fwv 2.0.3.2
  • Cisco WAP4410N
  • Cisco WRVS4400N
  • Cisco WRVS4400N
  • Diamond DSL642WLG / SerComm IP806Gx v2 TI
  • LevelOne WBR3460B
  • Linksys WAG120N
  • Linksys RVS4000 Firmware V1.3.3.5
  • Linksys WAG120N
  • Linksys WAG160n v1 и v2
  • Linksys WAG200G
  • Linksys WAG320N
  • Linksys WAG54G2
  • Linksys WAG54GS
  • Linksys WRT350N v2 fw 2.00.19
  • Linksys WRT300N fw 2.00.17
  • Netgear DG834[∅, GB, N, PN, GT] версии до 5
  • Netgear DG834B V5.01.14
  • Netgear DGN1000
  • Netgear DGN1000[B] N150
  • Netgear DGN2000 1.1.1, 1.1.11.0, 1.3.10.0, 1.3.11.0, 1.3.12.0
  • Netgear DGN2000B
  • Netgear DGN3500
  • Netgear DGND3300
  • Netgear DGND3300Bv2 fwv 2.1.00.53_1.00.53GR
  • Netgear DM111Pv2
  • Netgear JNR3210
  • Netgear WPNT834
  • OpenWAG200

Эксплойт для проверки своего маршрутизатора на уязвимость можно взять здесь.



Оставить мнение