Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Rootowanie routera Asusa w 3 prostych krokach

27 stycznia 2018, 10:27 | W biegu | 0 komentarzy
Tagi: , ,

Kroki:

  1. Nieuwierzytelniona możliwość wykonania requestów typu POST do wybranych zasobów (po co taka możliwość? – nie wiadomo ;)
  2. W szczególności istnieje możliwość wykonania requestów do: vpnupload.cgi
    Co ma wspólnego VPN z wykonaniem kodu na urządzeniu? Więc vpnupload posiada pewną podatność, umożliwiającą ustawienie dowolnej wartości w pamięci urządzenia:
    ” a vulnerability that allows an attacker to set NVRAM configuration values directly from the request”
  3. Możliwości są teraz rozmaite: zmiana hasła w pamięci, włączenie ssh i zalogowanie na roota. Albo coś bardziej „niewidocznego” – czyli ustawienie pewnej diagnostycznej flagi, która umożliwi przyjście polecenia (wykonywanego jako root) na porcie 9999 UDP:A more elegant option is to abuse infosvr, which is a UDP daemon running on port 9999.
    The daemon has a special mode where it executes a command received in a packet as the root user. This special mode is only enabled if ateCommand_flag is set to 1, which most likely only happens during factory testing or QA (it was not enabled by default in the firmware distributed by Asus in their website).

Wg autorów badania rootowanie może być wykonane tylko z LAN (choć jeśli admin jest udostępniony na zewnątrz – powinno udać się i spoza LAN), a podatność została załatana w wersji OS: AsusWRT v3.0.0.4.384.10007.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz