IoT Security Week 38: kerentanan di MikroTik, D-Link dan router TP-Link

Sepertinya sudah waktunya untuk mengubah nama intisari. Selama seminggu terakhir, tiga penelitian diterbitkan sekaligus tentang lubang baru di tiga router yang berbeda, satu lagi tentang kerentanan di TV pintar Sony, dan satu lagi - tentang keamanan router secara umum, pada skala global intergalaksi . Untungnya, ada banyak hal untuk dibahas. Sayangnya, keamanan perangkat “hal-hal dari Internet” kelasnya sangat rendah. Sayangnya, tidak semua studi keamanan IoT sama-sama bermanfaat. Mari kita coba mencari tahu siapa yang ada di sini.

Kami mulai dengan studi tentang router Mikrotik ( berita , publikasi asli). Di satu sisi, penelitian Tenable Security layak: cara yang andal ditemukan untuk mendapatkan hak pengguna super dengan menyebabkan kesalahan buffer overflow. Di sisi lain, meskipun metode ini bertindak dari jarak jauh, ia mengharuskan penyerang sudah resmi. Dan otorisasi dapat diperoleh dengan mengeksploitasi kerentanan sebelumnya yang ditemukan pada bulan April.

Secara umum, ceri opsional seperti pada kue ternyata. Bug April CVE-2018-14847 memungkinkan Anda untuk membaca file apa pun pada router dari jarak jauh dan mengaksesnya (lebih lanjut tentang itu, lebih tepatnya tentang konsekuensinya, dalam intisari 10 September). Kerentanan yang ditemukan oleh Tenable hanyalah cara yang dapat diandalkan untuk meningkatkan hak istimewa. Selain RCE, beberapa bug lagi ditemukan yang menyebabkan penolakan layanan, tetapi ini tidak begitu menarik. Seperti biasa, jika Anda menghidupkan dan mematikan kemampuan untuk mengatur router dari Internet, maka semua masalah ini tidak lagi menjadi masalah. Tetapi bahkan lebih baik untuk memutakhirkan: pada bulan Agustus pembaruan firmware Mikrotik RouterOS, bug yang baru ditemukan ini ditutup.


Bagaimana dengan D-Link? Dan D-Link, ternyata, memiliki utilitas untuk mengelola router dari jarak jauh, seperti WinBox milik Mikrotik, yang disebut WiFiManager . Jadi, aplikasi ini saat startup memunculkan server FTP dengan beberapa nama pengguna - admin / admin kata sandi, dan, tampaknya, administrator server tidak dapat mengkonfigurasi atau menonaktifkan "fitur" ini dengan cara apa pun. Kode sampel dalam tangkapan layar di atas menggunakan server FTP ini untuk mengunduh file .php, yang kemudian diminta dari server. Saat meminta file ini, peneliti Core Security (lebih detail di sini: berita dan penelitian ) melakukan eksekusi kode arbitrer secara remote. Anda dapat membaca tentang kerentanan serupa lainnya dengan sedikit eksploitasi sepele di tautan di atas. D-Link telah merilis versi beta WiFiManager, di mana lubang ditutup, dan merekomendasikan pembaruan karena perangkat lunak membahayakan server dan router yang dikelola atau titik akses, dan berpotensi seluruh jaringan perusahaan.


Bagaimana dengan TP-Link? Dalam router TP-Link TL-WR841N (ini adalah model di seluruh dunia yang murah dan terjangkau, dari 1000 rubel dalam ritel), para ahli dari Tenable Security mencari-cari, sama seperti dalam kisah tentang MikroTik. Mereka menemukan ( berita , penelitian ) sepasang tradisional penolakan kerentanan layanan, tetapi yang paling menarik adalah kerentanan XSRF. Pada musim panas tahun ini, sebuah lubang serius ditemukan , yang memungkinkan untuk memotong otorisasi di antarmuka web router. Kemudian semuanya tampak tidak terlalu buruk, karena router hanya memungkinkan antarmuka web dari jaringan lokal atau dari luar, dari domain tplinklogin.net atau tplinkwifi.net. Jadi, peneliti Tenable dapat meluncurkan serangan seperti "pemalsuan permintaan lintas situs," karena router hanya memvalidasi beberapa karakter pertama dari domain sumber selama validasi. Artinya, permintaan akan diterima tidak hanya dari tplinklogin.net, tetapi juga dari tplinklogin.net . Poin yang menarik: meskipun TP-Link menanggapi permintaan dari pakar Tenable, kerentanannya masih belum tertutup, termasuk masalah memintas otorisasi antarmuka web yang diterbitkan di musim panas.

UPD mulai 10/15/2018 : Faktanya, mereka sudah baik-baik saja. TP-Link menghubungi kami dan
Mereka mengatakan bahwa mereka merilis versi baru dari perangkat lunak, yang memperbaiki semuanya. Detail di sini .

Organisasi nirlaba Amerika, American Consumer, yang bertujuan untuk melindungi hak-hak konsumen, memutuskan untuk menilai ( berita , penelitian ) kerentanan router tanpa terikat dengan model tertentu. Untuk melakukan ini, kami menggunakan perangkat lunak yang menganalisis kode yang didistribusikan secara bebas. Dengan demikian, menjadi mungkin untuk menganalisis firmware router untuk keberadaan kerentanan yang diketahui sebelumnya. Itu diselidiki 186 model router dari 14 produsen. Dari jumlah tersebut, 155 router, atau 83%, memiliki kerentanan serius yang berpotensi dieksploitasi oleh penyerang.


Studi semacam itu agak mirip dengan mencoba menghitung suhu rata-rata di rumah sakit. Informasi bahwa "router rata-rata mengandung 172 kerentanan, 12 di antaranya sangat penting" sama sekali tidak mengatakan tentang penerapan lubang yang ada dalam praktiknya. Kesimpulan: "Konsumen kami, infrastruktur kami, dan ekonomi kami dalam risiko." Ya, memang begitu. Untuk kesimpulan ini, tidak perlu mempertimbangkan kerentanan oleh kepala.


Bagaimana dengan TV Sony? Fortinet telah menemukan ( berita ) pada Sony Bravia smart TV tiga kerentanan. Ada dua bug tradisional: pemrosesan permintaan HTTP yang salah, membaca sistem file melalui browser. Dan satu lagi yang penting: TV secara tidak akurat menangani nama file foto yang diunggah. Akibatnya, foto dapat dinamai sehingga mereka membuka hak root. Kerentanan dieksploitasi dari jarak jauh, tetapi hanya jika penyerang juga dapat memecahkan jaringan Wi-Fi, yang juga terhubung ke TV. Sony telah merilis tambalan untuk sejumlah model TV pintar, yang, secara teori, harus dikirim ke konsumen secara otomatis.

Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak selalu bertepatan dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.

Source: https://habr.com/ru/post/id425701/


All Articles