Increíble vulnerabilidad de omisión de la autenticación del enrutador de Belkin: ¿CSRF se utiliza para explotar?

2

Visité la página principal del sitio CERT hoy por otra razón cuando miré la lista de boletines de vulnerabilidad recientes y encontré algunas noticias que de alguna manera me había perdido antes de hoy: un aviso de que se encontraron cinco vulnerabilidades bastante graves en los enrutadores inalámbricos N600 de banda dual N +. Entre ellos se encuentra este doozy:

  

CWE-603: Uso de la autenticación del lado del cliente (CVE-2015-5989)

     

Cuando se implementa una contraseña en la administración web de Belkin N600   interfaz, la autorización es forzada del lado del cliente por el navegador. Por   Interceptar paquetes desde el servidor incorporado que contiene las cadenas   "LockStatus": "1" y "Login_Success": "0" y modificando los valores para   "2" y "1" respectivamente, un atacante puede omitir la autenticación y   Obtenga acceso completo y privilegiado a páginas restringidas de la administración web.   interfaz

Creo que literalmente me quité un poco la mandíbula. Solo ... ¿cómo diablos sale este tipo de cosas de las compañías de hardware de tecnología gigante en 2015? Y, por supuesto, aún no hay firmware actualizado (CERT lanzó esto el 31 de agosto). Bien de acuerdo. Avanzando.

Al menos otra vulnerabilidad también está relacionada con mi (s) pregunta (s):

  

CWE-352: falsificación de solicitudes entre sitios (CSRF) - CVE-2015-5990

     

Los enrutadores Belkin N600 contienen una falsificación de solicitud global entre sitios   (CSRF) vulnerabilidad. Un atacante puede realizar acciones con el mismo.   permisos como usuario víctima, siempre que la víctima tenga un activo   Sesión y se induce a desencadenar la solicitud maliciosa. Tenga en cuenta que en   configuraciones predeterminadas sin protección de contraseña, un atacante puede   establecer una sesión activa como parte de un ataque y no requiere   una víctima para iniciar sesión.

Un poco más de información: la sección de "impacto" del boletín dice: "Un atacante basado en LAN puede omitir la autenticación para tomar el control completo de los dispositivos vulnerables".

Supongo que tengo dos preguntas que formular, sobre las que no estoy seguro:

  1. ¿Se puede combinar el método de omisión de autenticación anterior con un ataque CSFR usando la debilidad CSFR anterior para permitir que un atacante remoto comprometa un enrutador (asuma que se ha establecido una contraseña segura, y todas las capacidades normales de administración remota están deshabilitadas)?

  2. Algo que probablemente debería saber la respuesta para mí mismo, pero no lo hago porque mi conocimiento de la escena del firmware del enrutador podría mejorar: ¿Qué probabilidades hay de que otros modelos de enrutadores en la serie de enrutadores de consumo de doble banda de Belkin tengan Similar o incluso las mismas vulnerabilidades?

Ah, y pregunta extra para los ambiciosos: si la respuesta a Q1 es "sí", ¿hay algún problema con lo que un usuario pueda hacer, ya sea en el enrutador o incluso en las PC de los usuarios que un atacante tendría que usar para " rebotar "el ataque CSFR al enrutador, que podría ser fructífera aquí? (CERT no tuvo una guía realmente útil sobre soluciones).

    
pregunta mostlyinformed 23.09.2015 - 01:41
fuente

0 respuestas

Lea otras preguntas en las etiquetas