• Tecnologia
  • Equipamento elétrico
  • Indústria de Materiais
  • Vida digital
  • política de Privacidade
  • Ó nome
Localização: Casa / Tecnologia / A vulnerabilidade de uma década em vários roteadores pode permitir o comprometimento da rede

A vulnerabilidade de uma década em vários roteadores pode permitir o comprometimento da rede

techserving |
1892

Dispositivos que usam o software Arcadyan estão em risco

ATUALIZADA

Um de 12 anos

autenticação

A vulnerabilidade de contorno que pode permitir que invasores comprometam redes e dispositivos foi descoberta em pelo menos 20 modelos de roteador, afetando potencialmente milhões de usuários.

Descoberto por Evan Grant da Tenable, o crítico

travessia de caminho

a falha é rastreada como CVE-2021–20090, com um CVSS de 9.8, e pode ser explorada por atacantes remotos não autenticados.

Grant encontrou o problema, que está presente há pelo menos 12 anos, nos roteadores Buffalo, especificamente no software de interface da web baseado em Arcadyan.

Caça a insetos

No

uma postagem de blog

, o pesquisador explicou que uma das primeiras coisas que ele olha ao analisar qualquer aplicativo ou interface da web é como ele lida com a autenticação.

Grant descobriu que o recurso

bypass_check ()

estava apenas verificando quantos bytes estão em

bypass_list

cordas.

Grant escreveu: “Isso significa que se um usuário está tentando acessar http: //router/images/someimage.png, a comparação vai corresponder, pois

/ images /

está na lista de ignorar, e o URL que estamos tentando alcançar começa com

/ images /

.

"O

bypass_check ()

função não se preocupa com strings que vêm depois, como 'someimage.png'.

“E daí se tentarmos alcançar

/images/../

? Por exemplo, vamos tentar

/images/..%2finfo.html

. o

/info.html

O URL normalmente contém todas as informações úteis de LAN / WAN quando fazemos login pela primeira vez no dispositivo, mas retorna todos os usuários não autenticados para a tela de login. ”

Leia mais sobre as últimas notícias sobre vulnerabilidades de segurança

Grant foi capaz de explorar isso

vulnerabilidade

para contornar a autenticação, permitindo que um usuário não autenticado acesse páginas que não deveria ser capaz.

Duas outras vulnerabilidades, CVE-2021-20091 e CVE-2021-20092, foram encontradas e atualmente só afetam roteadores Buffalo específicos.

Grant disse

The Daily Swig

: “CVE-2021-20091 permitiria que um invasor autenticado (ou um que utilizasse o bypass de autenticação mencionado) obtivesse acesso root ao dispositivo, injetando uma linha no arquivo de configuração do roteador, o que habilita o serviço telnet na reinicialização.

“CVE-2021-20092 permite que invasores não autenticados leiam configurações confidenciais, incluindo, para certos modelos, a senha de administrador para a interface da web.”

O problema já foi corrigido nos dispositivos Buffalo WSR-2533DHPL2, antes e incluindo a versão do firmware 1.02, e WSR-2533DHP3 antes e incluindo a versão 1.24.

Dispositivos mais vulneráv

eis

Depois de confirmar que a vulnerabilidade estava presente no roteador Buffalo, Grant disse que descobriu que ela também afetava pelo menos 20 outros modelos.

“Esta [vulnerabilidade] parece ser compartilhada por quase todos os roteadores / modems fabricados pela Arcadyan que pudemos encontrar, incluindo

dispositivos

que foram vendidos originalmente em 2008 ”, escreveu Grant.

Grant disse que esta última descoberta desperta preocupação em torno do risco de

ataques à cadeia de abastecimento

, uma ameaça séria e cada vez maior para organizações e usuários de tecnologia.

“Há uma conversa muito mais ampla sobre como essa vulnerabilidade no firmware do Arcadyan existe há pelo menos 10 anos e, portanto, encontrou seu caminho na cadeia de suprimentos em pelo menos 20 modelos em 17 fornecedores diferentes”, escreveu Grant.

Ele disse

The Daily Swig

que as vulnerabilidades eram “bastante fáceis de descobrir” e “triviais de explorar.

“Conseqüentemente, ficamos surpresos por eles não terem sido descobertos e consertados pelo fabricante ou fornecedores que estão vendendo os dispositivos afetados na última década”, acrescentou Grant.

DEVE LER

Aumento de quatro vezes nos ataques à cadeia de suprimentos de software previstos em 2021 - relatório

“A vulnerabilidade do bypass de autenticação existe devido a uma lista de pastas que se enquadram em uma 'lista de bypass' para autenticação e validação inadequada dos caminhos fornecidos, levando à travessia do caminho.

“Para a maioria dos dispositivos listados, isso significa que a vulnerabilidade pode ser acionada por vários caminhos.

“A gravidade da falha depende de outras vulnerabilidades dentro do dispositivo, como CVE-2021-20091 presente no roteador Buffalo que concede acesso root.

“Descobriu-se que pelo menos dois fornecedores diferentes tinham outras vulnerabilidades exclusivas de seus próprios dispositivos que um invasor poderia potencialmente conectar em cadeia para exploração futura.”

O pesquisador também observou que esta última divulgação é “uma lição importante de como se deve abordar a pesquisa em produtos eletrônicos de consumo”.

Ele acrescentou: “O fornecedor que está vendendo o dispositivo a você não é necessariamente aquele que o fabricou e, se você encontrar bugs no firmware de um roteador de consumidor, eles podem afetar muito mais fornecedores e dispositivos do que apenas aquele que você está pesquisando.”

Este artigo foi atualizado para incluir comentários adicionais de Evan Grant, que descobriu as vulnerabilidades.

RELACIONADO

Aaron Portnoy - 'Não há bala de prata para ransomware ou ataques à cadeia de suprimentos'