Спецпроекты

Разработчик знаменитых роутеров отказался закрывать вопиющий баг в их ПО

11736
ПО Безопасность Техника

Уязвимость в роутерах Linksys позволяет получить множество данных о самих роутерах и подключенных к ним устройствах без какой-либо авторизации. Разработчик исправлять этот баг отказался.

«Не подлежит исправлению»

Более 25 тыс. роутеров Linksys Smart Wi-Fi оказались в группе риска из-за найденной уязвимости, с помощью которой потенциальный злоумышленник может без особого труда получить множество сведений о самом оборудовании и устройствах, подключенных к ним.

Как выяснил эксперт по информационной безопасности Трой Мёрш (Troy Mursch), новый баг очень похож (если не идентичен) проблеме, выявленной еще в 2014 г. Уязвимость CVE-2014-8244 позволяла злоумышленникам удаленно «получать важные сведения или модифицировать данные через команду JNAP в запросе JNAP/HTTP».

И хотя исправление для этой уязвимости якобы было выпущено еще пять лет назад, говорит Мёрш, в реальности она никуда не исчезла. Более того, разработчики Linksys ответили на сообщение Мёрша об уязвимости фактическим отказом рассматривать и исправлять этот баг: запрос Мёрша был отклонен с пометкой «Нерелеватно/Не подлежит исправлению».

Никакой авторизации не требуется

Дальнейшее изучение вопроса позволило Мёршу выявить 25 617 уязвимых роутеров Linksys, которые выдавали множество важных сведений безо всякой авторизации.

предоставляемые данные включали MAC-адреса всех когда-либо подключенных к роутеру устройств (не только активных), собственные названия этих устройств, операционные системы (Windows 7, Android и т. д.), настройки WAN, статус фаерволлов, настройки обновления прошивок и DDNS, дополнительные метаданные.

router600.jpg
В роутерах Linksys обнаружилась уязвимость, которую не хотят править

Все, что нужно было для доступа к этим сведениям, — это зайти через веб-браузер в интерфейс авторизации роутера и кликнуть по меню JNAP в левой боковой панели.

«Каким образом подобное может "не подлежать исправлению", абсолютно непонятно, — считает Александр Хамитов, эксперт по информационной безопасности компании SEC Consult Services. — Без надлежащей авторизации эти сведения не должны быть доступны никому, кроме владельца роутера, поэтому такое не может быть "плановым поведением", и очень вряд ли — ошибкой, которая не может быть исправлена без переписывания всей программной оболочки роутера».

Масштабы бедствия

Уязвимые роутеры обнаружились по всему миру — в 146 странах. Почти половина, впрочем, располагается на территории США.

По данным Мёрша, тысячи роутеров используют «заводские» пары логинов-паролей административного доступа, так что захват контроля над ними — минутное дело.

Единственной хорошей новостью Мёрш называет то обстоятельство, что в 14 тыс. из 25 тыс. уязвимых роутеров активирована функция автоматического обновления. Так что если Linksys все-таки сподобится выпустить обновление, больше половины уязвимых устройств его получит.



Тема месяца

Обзор: ИКТ в госсекторе

Рейтинги CNews

• Топ-100 ИКТ-тендеров для федеральных ведомств • Крупнейшие поставщики • ИКТ-бюджеты регионов

Стратегия месяца

Периферийные вычисления перемещаются в центр внимания