-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Cisco RV320/RV325 – krótko po ujawnieniu podatności, przejmowane są routery – również w Polsce

28 stycznia 2019, 14:54 | W biegu | komentarzy 6

Co dopiero zostały ujawnione podatności umożliwiające wykonanie dowolnego kodu na routerach Cisco RV320/RV325, a już trwają ataki. Potwierdzone, podatne routery są również w Polsce.

Atak jest dość prosty, wystarczy odwołać się do zasobu /cgi-bin/config.exp i otrzymujemy bez uwierzytelnienia dostęp do konfiguracji urządzenia (w tym hashe haseł użytkowników). Co ciekawe, wygląda na to, że hashy nawet nie trzeba łamać:

Knowledge of a user’s password hash is sufficient to log into the router’s web interface.

Druga podatność to proste wstrzyknięcie kodu w systemie operacyjnym (jako root). W skrócie – łatajcie.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Paweł

    Te routery koło cisco nawet nie leżały ;)

    Rozumiem, że cisco jest odpowiedzialne za produkty linksysa. Firma przynosi im więcej szkody niż pożytku. Biznes z konsekwencjami

    Odpowiedz
  2. Jack

    Ten CIsco RV-320 generalnie nie jest zbyt szczesliwy.
    Firmware ma problem z zestawianiem tuneli VPN.
    Poprzednia wersja zestawiala 1.2.1.14 a nowa 1.3.2.02 (teraz to poprzednia) zestawiala tunel tylko w momencie restaru jednoczesnego obu routerow.

    Dziura faktycznie dziala. Pobiera sie plik konfiguracji.
    Po zalataniu do wersji 1.4.2.20 spada na strone defaultowa.

    Odpowiedz
  3. Jack

    W pliku konfiguracji maja nie zahaszowane hasła.
    Wszysto na czysto widac!

    Odpowiedz
  4. Marek

    Właśnie się go pozbyłem, ogólnie – większość funkcji ustawionych w GUI (GUI b. wolne) działała i router zachowywał się stabilnie, nie wymagał systematycznego wyłączania, miałem na nim ustawione np: kilka VLANów, osobne DHCP w VLANach, kilka wystawionych serwisów przez port forwarding / translating, udało mi się nawet uruchomić OpenVPN ale tylko dla 1 użytkownika, dodawanie kolejnych nie powiodło się. Nie udało mi się ustawić load balancing dla 2 WAN, failover niby działał ale tak nie do końca – przełączał się na łącze zapasowe gdy się wyjęło wtyczkę z nieaktywnego łącza i to mimo ustawienia testów aktywności połączenia.
    Ostatecznie przysłowiowym „gwoździem do trumny” okazał się błąd „502 Bad Gateway” który pojawił się przy okazji „bojów” z OpenVPN – tzn. brak dostępu do panelu administracyjnego przez GUI / można było się dalej dostać do routera przez SSH ale tam są tylko 4 polecenia, którymi większości ustawień nie da się zmienić ;-).
    Na marginesie zacząłem używać SSH ponieważ od czasu do czasu już wcześniej GUI był niedostępny – błąd j.w. – i pomagało dodanie i usunięcie z CLI lipnego VLAN’u ;-)
    – czego to użytkownicy nie odkryją gdy jest konieczność.
    Po przeczytaniu perypetii innych użytkowników z tym błędem – próby przywrócenia ustawień fabrycznych się nie udawały – dałem sobie z nim spokój i kupiłem inny router.

    Odpowiedz

Odpowiedz na Jack