Независимый ИБ-исследователь, известный под псевдонимом kenzo, опубликовал proof-of-concept эксплоит и информацию о проблемах в модемах Eir D1000. Используя обнаруженные специалистом баги, атакующая сторона может не слишком утруждаясь полностью перехватить контроль над устройством.

Устройства ZyXEL Eir D1000 (PDF) поставляются с открытым TCP-портом 7547, который может использоваться протоколом TR-069, он же CPE WAN Management Protocol, для настройки модемов в сети Eir. Так, если специалистам поддержки провайдера нужно, например, сбросить пароль от Wi-Fi, они дают команду ACS (Access Control Server), и сервер подключается к порту модема 7547, отправляя запрос на установление соединения. Затем модем соединяется с ACS, и специалисты Eir могут приступать к изменению настроек.

Но kenzo пишет, что с портом 7547 также ассоциируется и TR-064 сервер. Это еще один протокол, связанный с TR-069, он также известен как LAN-Side CPE Configuration. По идее, TR-064 не должен быть доступен через WAN, однако девайсы Eir D1000 позволяют это сделать.

В результате злоумышленник может перенастроить модем удаленно и получить от него практически любые данные. К примеру, команда DeviceInfo/GetInfo позволит узнать серийный номер устройства, версию прошивки и другую информацию о девайсе. Команда WLANConfiguration/GetSecurityKeys возвращает ключи от Wi-Fi. Команда WLANConfiguration/GetInfo позволяет узнать SSID и MAC-адреса. В качестве «вишенки на торте» исследователь пишет, что команда Time/SetNTPServers позволит запустить busybox шелл команды, к примеру, команда «`iptables -F INPUT`» отключит брандмауэр модема, после чего можно смело обращаться к 80 порту, где станет доступен административный интерфейс.

На прошлой неделе еще один исследователь и бывший член LulzSec, Даррен Мартин (Darren Martyn), подтвердил данные kenzo, сообщив, что уязвимость на самом деле имеет место.

Поиск в Shodan показывает, что на территории Ирландии сейчас находятся 63 828 уязвимых перед данной проблемой устройств и 62 251 из них принадлежат Eir. При этом kenzo отмечает, что еще недавно таких девайсов насчитывалось более 100 000.

Также исследователь предупредил, что два других устройства компании, ZyXEL P-660HN-T1A_IPv6 и P-660HW-T1, уязвимы перед проблемой Misfortune Cookie (CVE-2014-9222).

По словам kenzo, раньше, когда компания использовала оборудование Netopia, доступ к порту 7547 был запрещен для всех, кроме IP-адресов административных серверов компании. С переходом на Eir D1000 этой мерой предосторожности отчего-то пренебрегли, и теперь множество пользователей находятся под угрозой.

Фото: Depositphotos

Оставить мнение

Check Also

Necurs, крупнейший спамерский ботнет в мире, обзавелся функциональностью для DDoS-атак

Ботнет Necurs, насчитывающий порядка 5 млн зараженных устройств, теперь имеет модуль для о…