Kort post, var tvungen att få det här ur mig. Michal Sajdak presenterade på kvällen idag några sårbarheter han hittat i en vanliga hemmaroutrar. Bland annat i en av märket ASMAX AR-804 gu. Man blir lätt upprörd av att bara lyssna på det.
Sammanfattning i nio punkter
1. Routern kör Linux.
2. Linux kör Apache för administration.
3. Innehållet i katalogen /cgi-bin renderas av Apache (Index of).
4. Där finns ett shellscript.
5. Shellscriptet tar en parameter som heter "system", värdet på parametern skickas till shellet via backticks och exekveras (sannolikt något utvecklarna har använt sig av men inte tagit bort).
6. Scriptet körs även om du inte har autentiserat dig.
7. Scriptet tar glatt emot parametern i ett GET-request så CSRF blir kanonenkelt och kräver bara en img-tag.
8. Sätt upp en hemsida med en IMG-tag som pekar på hxxp://192.168.0.1/cgi-bin/script?system+kommando+parametrar och vips så kommer besökare med ASMAX-routrar att köra dina kommandon på sin router.
9. Som root.
Och ja, den kör den senaste versionen av firmware.
Jag och CJ återkommer senare ikväll/inatt med sammanfattning av dagen.
fredag 15 maj 2009
Prenumerera på:
Kommentarer till inlägget (Atom)
Inga kommentarer:
Skicka en kommentar