
Parece que es hora de cambiar el nombre del resumen. Durante la semana pasada, se publicaron tres estudios a la vez sobre nuevos agujeros en tres enrutadores diferentes, uno más sobre la vulnerabilidad en los televisores inteligentes Sony y otro sobre la seguridad de los enrutadores en general, en una escala global
intergaláctica . Afortunadamente, hay mucho que discutir. Desafortunadamente, la seguridad de los dispositivos de la clase "cosas de Internet" es realmente bastante baja. Desafortunadamente, no todos los estudios de seguridad de IoT son igualmente útiles. Intentemos averiguar quién está aquí.
Comenzamos con un estudio sobre los enrutadores Mikrotik (
noticias ,
publicación original). Por un lado, la investigación de Tenable Security es digna: se encontró una forma confiable de obtener derechos de superusuario al causar un error de desbordamiento del búfer. Por otro lado, aunque este método actúa de forma remota, requiere que el atacante ya esté autorizado. Y se puede obtener autorización explotando la vulnerabilidad anterior descubierta en abril.
En general, resultó una cereza opcional en el pastel. El error de abril CVE-2018-14847 le permite leer de forma remota cualquier archivo en el enrutador y acceder a él a través de él (más sobre él, más precisamente sobre las consecuencias, en el
resumen del 10 de septiembre). La vulnerabilidad encontrada por Tenable es solo una forma confiable de escalar privilegios. Además de RCE, se encontraron un par de errores más que causaron una denegación de servicio, pero esto no es tan interesante. Como de costumbre, si enciende y apaga la capacidad de administrar el enrutador desde Internet, entonces todos estos problemas dejarán de serlo. Pero es aún mejor actualizar: en las actualizaciones de agosto del firmware Mikrotik RouterOS, estos errores recién descubiertos se cerraron.
¿Qué pasa con D-Link? Y resulta que D-Link tiene una utilidad para administrar enrutadores de forma remota, algo así como WinBox de Mikrotik, llamado
WiFiManager . Por lo tanto, esta aplicación en el inicio genera un servidor FTP con un par de nombres de usuario: contraseña de administrador / administrador, y, aparentemente, el administrador del servidor no puede configurar o deshabilitar esta "característica" de ninguna manera. El código de muestra en la captura de pantalla anterior utiliza este servidor FTP para descargar el archivo .php, que luego se solicita al servidor. Al solicitar este archivo, los investigadores de Core Security (más detalles aquí:
noticias e
investigación ) realizaron la ejecución remota de código arbitrario. Puede leer sobre otra vulnerabilidad similar con una explotación ligeramente menos trivial en los enlaces anteriores. D-Link ha lanzado una versión beta de WiFiManager, en la que los agujeros están cerrados, y
recomienda la actualización, ya que el software pone en peligro tanto el servidor como sus enrutadores administrados o puntos de acceso, y potencialmente toda la red corporativa.
¿Qué pasa con TP-Link? En el enrutador TP-Link TL-WR841N (este es un modelo mundial económico y asequible, de 1000 rublos en el comercio minorista), expertos de Tenable Security hurgaron, lo mismo que en la historia sobre MikroTik. Encontraron (
noticias ,
investigaciones ) un par tradicional de vulnerabilidades de denegación de servicio, pero la más interesante fue la vulnerabilidad XSRF. En el verano de este año, se
descubrió un agujero grave, lo que permite omitir la autorización en la interfaz web del enrutador. Entonces, todo no parecía tan malo, ya que el enrutador permite la interfaz web solo desde la red local o desde el exterior, desde los dominios tplinklogin.net o tplinkwifi.net. Entonces, los investigadores de Tenable pudieron lanzar un ataque como "falsificación de solicitudes entre sitios", ya que el enrutador solo valida los primeros caracteres del dominio de origen durante la validación. Es decir, la solicitud será aceptada no solo desde tplinklogin.net, sino también desde
tplinklogin.net . Un punto interesante: aunque TP-Link respondió a las solicitudes de los expertos de Tenable, las vulnerabilidades aún no están cerradas, incluido el problema de omitir la autorización de interfaz web publicada en el verano.
UPD del 15/10/2018 : De hecho, ya están bien. TP-Link nos contactó y
Dijeron que lanzaron una nueva versión del software, que solucionó todo.
Detalles aquíLa organización estadounidense sin fines de lucro The American Consumer, cuyo objetivo es proteger los derechos del consumidor, decidió evaluar (
noticias ,
investigaciones ) la vulnerabilidad de los enrutadores sin estar atados a modelos específicos. Para hacer esto, utilizamos software que
analiza el código compilado distribuido libremente. En consecuencia, se hizo posible analizar el firmware de los enrutadores para detectar la presencia de vulnerabilidades previamente conocidas. Se investigaron 186 modelos de enrutadores de 14 fabricantes. De estos, 155 enrutadores, o el 83%, tenían vulnerabilidades graves que los atacantes podrían explotar.
Tales estudios son un poco como tratar de calcular la temperatura promedio en un hospital. La información de que "el enrutador promedio contiene 172 vulnerabilidades, de las cuales 12 son críticas", no dice absolutamente nada sobre la aplicabilidad de los agujeros existentes en la práctica. Conclusión: "Nuestros consumidores, nuestra infraestructura y nuestra economía están en riesgo". Bueno, por así decirlo, sí. Para esta conclusión, no fue necesario considerar las vulnerabilidades por cabeza.
¿Qué pasa con los televisores Sony? Fortinet ha descubierto (
noticias ) en televisores inteligentes Sony Bravia tres vulnerabilidades. Hay dos errores tradicionales: procesamiento incorrecto de solicitudes HTTP, lectura del sistema de archivos a través de un navegador. Y uno más crítico: el televisor maneja incorrectamente los nombres de archivo de las fotos cargadas. Como resultado, las fotos se pueden nombrar para que abran los derechos de root. La vulnerabilidad se explota de forma remota, pero solo si el atacante también puede descifrar la red Wi-Fi, a la que también está conectado el televisor. Sony ya ha
lanzado parches para varios modelos de televisores inteligentes, que, en teoría, deberían entregarse a los consumidores automáticamente.
Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir siempre con la posición oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opinión con escepticismo saludable.