
ऐसा लगता है कि यह पाचन का नाम बदलने का समय है। पिछले सप्ताह के दौरान, तीन अध्ययनों को एक बार में तीन अलग-अलग राउटर में नए छेद के बारे में प्रकाशित किया गया था, एक और सोनी स्मार्ट टीवी में भेद्यता के बारे में, और दूसरा - सामान्य रूप से वैश्विक वैश्विक पैमाने पर राउटर की सुरक्षा के बारे में। सौभाग्य से, चर्चा करने के लिए बहुत कुछ है। दुर्भाग्य से, वर्ग की डिवाइस "इंटरनेट से चीजें" की सुरक्षा वास्तव में काफी कम है। दुर्भाग्य से, सभी IoT सुरक्षा अध्ययन समान रूप से उपयोगी नहीं हैं। आइए जानने की कोशिश करें कि यहां कौन है।
हम मिकरोटिक राउटर्स (
समाचार , मूल
प्रकाशन ) के बारे में एक अध्ययन से शुरू करते हैं। एक ओर, टेनबल सिक्योरिटी का शोध योग्य है: बफर ओवरफ्लो त्रुटि के कारण सुपरयुसर अधिकारों को प्राप्त करने का एक विश्वसनीय तरीका पाया गया। दूसरी ओर, हालांकि यह विधि दूर से काम करती है, इसके लिए आवश्यक है कि हमलावर पहले से ही अधिकृत हो। और अप्रैल में खोजी गई पिछली भेद्यता का दोहन करके प्राधिकरण प्राप्त किया जा सकता है।
सामान्य तौर पर, केक पर इस तरह के एक वैकल्पिक चेरी निकला। अप्रैल बग CVE-2018-14847 आपको राउटर पर किसी भी फ़ाइल को दूरस्थ रूप से पढ़ने और इसके माध्यम से एक्सेस करने की अनुमति देता है (इसके बारे में अधिक, इसके परिणामों के बारे में अधिक सटीक रूप से, 10 सितंबर को
पचने में )। टेनबल द्वारा पाई गई भेद्यता विशेषाधिकारों को बढ़ाने का एक विश्वसनीय तरीका है। आरसीई के अलावा, कुछ और कीड़े पाए गए जो सेवा से वंचित हो गए, लेकिन यह इतना दिलचस्प नहीं है। हमेशा की तरह, यदि आप इंटरनेट से राउटर को प्रशासित करने की क्षमता को चालू करते हैं, तो ये सभी समस्याएँ समाप्त हो जाती हैं। लेकिन इसे उन्नत करना और भी बेहतर है: मिकरोटिक राउटरओएस फर्मवेयर के अगस्त अपडेट में, इन नए खोजे गए बग को बंद कर दिया गया था।
डी-लिंक के बारे में क्या? और डी-लिंक, यह पता चला है, दूरस्थ रूप से प्रबंधित रूटर्स के लिए एक उपयोगिता है, मिकरोटिक के विनबॉक्स जैसा कुछ है, जिसे
WiFiGager कहा जाता है। इसलिए, स्टार्टअप पर यह एप्लिकेशन उपयोगकर्ता नाम - व्यवस्थापक / व्यवस्थापक पासवर्ड के एक जोड़े के साथ एक FTP सर्वर उठाता है, और, जाहिर है, सर्वर व्यवस्थापक किसी भी तरह से इस "सुविधा" को कॉन्फ़िगर या अक्षम नहीं कर सकता है। ऊपर स्क्रीनशॉट में नमूना कोड .fp फ़ाइल को डाउनलोड करने के लिए इस FTP सर्वर का उपयोग करता है, जो तब सर्वर से अनुरोध किया जाता है। इस फ़ाइल का अनुरोध करते समय, कोर सुरक्षा शोधकर्ताओं (यहां अधिक विवरण:
समाचार और
अनुसंधान ) ने मनमाने कोड का रिमोट निष्पादन किया। आप उपरोक्त लिंक पर थोड़ा कम तुच्छ शोषण के साथ एक और समान भेद्यता के बारे में पढ़ सकते हैं। D-Link ने WiFiManager का एक बीटा संस्करण जारी किया है, जिसमें छेद बंद हैं, और अपडेट करने
की सिफारिश करता है क्योंकि सॉफ्टवेयर सर्वर और उसके प्रबंधित राउटर या एक्सेस पॉइंट दोनों को खतरे में डालता है, और संभवतः पूरे कॉर्पोरेट नेटवर्क को।
टीपी-लिंक के बारे में क्या? टीपी-लिंक राउटर टीएल-डब्ल्यूआर 841 एन (यह खुदरा में 1000 रूबल से एक सस्ती और सस्ती दुनिया भर में मॉडल है), टेनबल सिक्योरिटी के विशेषज्ञों ने अफवाह की, मिक्रोटिक के बारे में कहानी में भी ऐसा ही किया। उन्होंने पाया (
समाचार ,
अनुसंधान ) सेवा कमजोरियों से इनकार करने की एक पारंपरिक जोड़ी है, लेकिन सबसे दिलचस्प XSRF भेद्यता थी। इस वर्ष की गर्मियों में,
एक गंभीर छेद की
खोज की गई
थी , जो राउटर के वेब इंटरफेस में प्राधिकरण को बायपास करने की अनुमति देता था। तब सब कुछ इतना बुरा नहीं लग रहा था, क्योंकि राउटर केवल स्थानीय नेटवर्क से या बाहर से, tplinklogin.net या tplinkwifi.net डोमेन से वेब इंटरफेस की अनुमति देता है। इसलिए, टेनबल शोधकर्ता "क्रॉस-साइट अनुरोध जालसाजी" जैसे हमले शुरू करने में सक्षम थे, क्योंकि राउटर केवल सत्यापन के दौरान स्रोत डोमेन के पहले कुछ वर्णों को मान्य करता है। यही है, अनुरोध न केवल tplinklogin.net से, बल्कि
tplinklogin.net से भी स्वीकार किया जाएगा। एक दिलचस्प बिंदु: हालांकि टीपी-लिंक ने टेनबल विशेषज्ञों के अनुरोधों का जवाब दिया, लेकिन कमजोरियां अभी भी बंद नहीं हुई हैं, जिसमें गर्मियों में प्रकाशित वेब-इंटरफ़ेस प्राधिकरण को दरकिनार करने की समस्या भी शामिल है।
10/15/2018 से UPD : वास्तव में, वे पहले से ही ठीक हैं। टीपी-लिंक ने हमसे संपर्क किया और
उन्होंने कहा कि उन्होंने सॉफ्टवेयर का एक नया संस्करण जारी किया, जिसने सब कुछ तय कर दिया।
यहाँ विवरण ।
अमेरिकी गैर-लाभकारी संगठन द अमेरिकन कंज्यूमर जिसका उद्देश्य उपभोक्ता अधिकारों की रक्षा करना है, ने विशिष्ट मॉडलों से बंधे बिना राउटर की भेद्यता का आकलन (
समाचार ,
अनुसंधान ) करने का निर्णय लिया। ऐसा करने के लिए, हमने सॉफ़्टवेयर का उपयोग किया जो
विश्लेषण करता है कि स्वतंत्र रूप से वितरित कोड संकलित किया गया है। तदनुसार, पहले से ज्ञात कमजोरियों की उपस्थिति के लिए राउटर के फर्मवेयर का विश्लेषण करना संभव हो गया। इसमें 14 निर्माताओं के 186 मॉडलों की जांच की गई थी। इनमें से 155 राउटर या 83% में गंभीर कमजोरियां थीं, जो हमलावरों द्वारा संभावित रूप से शोषण की जा सकती थीं।
इस तरह के अध्ययन एक अस्पताल में औसत तापमान की गणना करने की कोशिश कर रहे हैं। जानकारी है कि "औसत राउटर में 172 भेद्यताएं हैं, जिनमें से 12 महत्वपूर्ण हैं" व्यवहार में मौजूदा छेदों की प्रयोज्यता के बारे में बिल्कुल कुछ नहीं कहता है। निष्कर्ष: "हमारे उपभोक्ता, हमारी अवसंरचना और हमारी अर्थव्यवस्था जोखिम में है।" खैर, जैसा भी था, हाँ। इस निष्कर्ष के लिए, सिर द्वारा कमजोरियों पर विचार करना आवश्यक नहीं था।
सोनी टीवी के बारे में क्या? फोर्टिनेट ने सोनी ब्राविया स्मार्ट टीवी पर तीन कमजोरियों की खोज (
समाचार ) की है। दो पारंपरिक बग हैं: एक ब्राउज़र के माध्यम से फ़ाइल सिस्टम को पढ़ना, HTTP अनुरोधों का गलत प्रसंस्करण। और एक और महत्वपूर्ण: टीवी गलत तरीके से अपलोड की गई तस्वीरों के फ़ाइल नामों को संभालता है। नतीजतन, तस्वीरों को नाम दिया जा सकता है ताकि वे मूल अधिकारों को खोलें। भेद्यता का दूरस्थ रूप से शोषण किया जाता है, लेकिन केवल अगर हमलावर वाई-फाई नेटवर्क को भी क्रैक कर सकता है, जिससे टीवी भी जुड़ा हुआ है। सोनी ने पहले ही कई स्मार्ट टीवी मॉडल के लिए पैच
जारी किए हैं, जो सिद्धांत रूप में, उपभोक्ताओं को स्वचालित रूप से वितरित किए जाने चाहिए।
डिस्क्लेमर: इस डाइजेस्ट में व्यक्त की गई राय हमेशा कास्परस्की लैब की आधिकारिक स्थिति से मेल नहीं खा सकती है। प्रिय संपादकों आमतौर पर स्वस्थ संदेह के साथ किसी भी राय का इलाज करने की सलाह देते हैं।