Pull to refresh

Критическая уязвимость многих роутеров Asus

Reading time 2 min
Views 42K
Original author: Fabian Scherschel
Согласно докладу эксперта по безопасности Кайла Ловетта в списке рассылки Bugtraq, критическая уязвимость присутствует во многих маршрутизаторах ASUS и может использоваться для получения полного удалённого контроля. Слабым местом является медиасервер AiCloud. Если он активирован, то неавторизованные пользователи могут получить доступ к критически важным системным файлам через интернет, включая файлы, которые содержат данные учетных записей


Злоумышленники могут использовать эти данные для доступа к личным файлам, хранящимся на любых устройствах, которые подключены к маршрутизатору посредством USB. Также через AiCloud возможен доступ в сетевые папки на других компьютерах в сети маршрутизатора.

Со слов Ловетта, уязвимость позволяет получить доступ к системным файлам, что даёт возможность злоумышленникам выполнять такие действия, как создание VPN-туннелей. Злоумышленники могут получить доступ ко всему сетевому трафику, проходящему через маршрутизатор.

Как сообщается, уязвимость присутствует в моделях:
RT-AC66R
RT-AC66U
RT-N66R
RT-N66U
RT-AC56U
RT-N56R
RT-N56U
RT-N14U
RT-N16
RT-N16R

В Heise Security смогли получить доступ к данным учётных записей на модели RT-N66U с установленной ​​новейшей версией прошивки (версия 3.0.0.4.370).

В июне Ловетт сообщил детали некоторых уязвимостей, и объяснил это тем, что он не был удовлетворен ответом от ASUS. Со слов Ловетта, с тех пор ASUS не предпринял никаких усилий, чтобы предупредить пострадавших пользователей. В июне он подверг критике тот факт, что прошивка была основана на ядре Linux 2.6.22.19, которая датируется 2007 годом, да и другие инструменты также устарели.

В марте другой исследователь сообщил, что полный доступ к файлам системы может быть доступен на RT-N66U через сервер Samba и что UPnP подвергает его потенциальным атакам через Интернет.

Пока ASUS не предоставляет безопасные версии прошивок, пользователям уязвимых устройств следует отключить AiCloud через меню веб-интерфейса. Это гарантирует, что уязвимость этого медиасервера больше не будет доступна при переходе на IP-адрес маршрутизатора по протоколу HTTPS. Эксперт по вопросам безопасности Ловетт также советует пользователям отключить UPnP и любые другие функции удаленного доступа и изменить пароль маршрутизатора.

На запрос Heise Security, компания ASUS заявила, что на странице поддержки доступны обновления для маршрутизаторов RT-AC66U и RT-N66U. Компания утверждает, что «скоро» она предоставит обновления и для других роутеров с данной уязвимостью. В то же время, ASUS рекомендует отключить все функции AiCloud, включая Cloud Disk, Smart Access and Smart Sync.
Tags:
Hubs:
+18
Comments 12
Comments Comments 12

Articles