12.02.2014, 08:13
Za "Niebezpiecznikiem"
Artykuł celowo zacytowałem w całości, ponieważ UPC to powszechny dostawca internetu, dający przy tym całkiem przyzwoitą ofertę (sam korzystam z ich usług od kilku lat)...informacja przyda się wszystkim zainteresowanym.
Cytat: Odkryto podatność CSRF w rotuterach Technicolor C7200 , które — jak pisze nasz czytelnik “Tomecek” — są “masowo montowane przez UPC w Polsce i na świecie”. Podatność pozwala atakującemu na rekonfigurację ustawień routera (np. zmianę reguł firewalla, udostępnienie panelu zarządzania od strony internetu, albo reset do ustawień fabrycznych), a także uzyskanie do niego nieautoryzowanego dostępu. O tym, co może zrobić atakujący dysponujący nieautoryzowanym dostępem do routera Wi-Fi pisaliśmy niedawno w tekście pt. “Stracił 16 000 PLN bo miał dziurawy router“.
[Aby zobaczyć linki, zarejestruj się tutaj]
Technicolor TC7200 router
Warunkiem wykonania udanego ataku, oprócz posiadania przez ofiarę routera Technicolor TC7200 w wersji STD6.01.12 jest jeszcze zwabienie jej na odpowiednio spreparowaną przez atakującego stronę WWW (i to w momencie, kiedy ofiara posiada aktywną sesję administracyjnej na routerze). Ponieważ na CSRF podatne mogą być także inne routery, warto zapamiętać, aby przeprowadzać rekonfigurację routera tylko za pomocą osobnej przeglądarki (lub trybu incognito/prywatnego) — tak na wszelki wypadek.
Powierzchnia ataku CSRF na router wydaje się być mała, ale warto zauważyć, że atakujący może nakłonić ofiarę do ustanowienia sesji z routerem poprzez wysłanie spoof maila rzekomo od UPC, proszącego np. o zalogowanie się na modem/router w celu sprawdzenia czy taka a taka opcja jest na nim ustawiona.
Niestety odkrywca błędu nie informuje o tym, czy wypuszczono już jakąś poprawkę usuwającą odnalezione przez niego błędy — na screencaście demonstrującym obrazującym atak widać, że dziurawa jest wersja firmware’u STD6.01.12 , na stronie producenta nie udało nam się jednak odnaleźć żadnych informacji dot. aktualnego firmware’u. Użytkownicy tego modemu informują, że aktualizacje są tworzone przez roducenta dla poszczególnych operatorów i aplikowane przez nich “wewnętrznie”.
Nasi czytelnicy, będący jednocześnie klientami UPC Polska informują, że obecnie wykorzystywane są co najmniej 2 wersje oprogramowania w routerach Technicolora. Niektórzy z nich mają firmware w wersji STD6.01.27 (a więc nowszej niż testowana przez znalazcę błędu). Wersja ta jest niepodatą na atak CSRF z racji wbudowanego tokenu anty-CSRF-owego (co sugerują przesłane przez naszych czytelników pliki HTML panelu zarządzania). Ale niestety są też tacy klienci UPC Polska, którzy wciąż posiadają wersję STD6.01.12, czyli tę, która jest dziurawa….
Mam Technicolor TC 7200 od UPC, czy jestem podatny na ten atak?
Sprawdź, którą wersję firmware’u ma twój modem. Jeśli twoja wersja to STD6.01.12 — jesteś podatny na atak. Ale nie wpadaj w panikę!
Mam stary, dziurawy firmware, jak go zaktualizować?
Jak informuje nas anonimowy pracownik UPC Polska, na modemach Technicolor TC7200, dla wszystkich klientów jest od 1.02 udostępniona jest wersja STD6.01.27 , w której zostały wyeliminowane błędy (a przynajmniej ich część, którą udało nam się wyłapać). Osoby, które mają starszą wersje softu muszą tylko zrestartować modem, po uruchomieniu automatycznie rozpocznie się aktualizacja do najnowszej dostępnej wersji softu.
Jak widać, nie tylko właściciele TP-Linków i Pentagramów są narażeni na ataki.
PS. W Technicolor 7200 znajdują się też podatności XSS.
[Aby zobaczyć linki, zarejestruj się tutaj]
Artykuł celowo zacytowałem w całości, ponieważ UPC to powszechny dostawca internetu, dający przy tym całkiem przyzwoitą ofertę (sam korzystam z ich usług od kilku lat)...informacja przyda się wszystkim zainteresowanym.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"