image

Linksys-lek in miljoenen andere routers

donderdag 31 januari 2013, 17:18 door Redactie, 9 reacties

Een ernstig beveiligingslek in de routers van Linksys blijkt ook bij de routers van andere fabrikanten aanwezig te zijn. Beveiligingsbedrijf DefenseCode ontdekte onlangs een kwetsbaarheid in de populaire Linksys WRT54GL, waardoor aanvallers op afstand toegang konden krijgen. In eerste instantie werd het lek door Cisco ontkend, maar later bevestigde de netwerkgigant dat de router kwetsbaar was.

Cisco ontkende dat andere modellen lek waren, zoals DefenseCode beweerde. Het bedrijf laat nu weten dat niet alleen de Linksys WRT54G3G en WRT310N kwetsbaar zijn, maar dat het probleem veel erger is dan in eerste instantie werd gedacht. Hetzelfde kwetsbare onderdeel in de firmware wordt namelijk ook door allerlei andere fabrikanten gebruikt, zowel groot als klein.

De kwetsbaarheid bevindt zich in de Broadcom UPnP stack, die door fabrikanten zoals Broadcom, Asus, Cisco, TP-Link, Zyxel, D-Link, Netgear, US Robotics en anderen wordt gebruikt. Volgens de onderzoekers lopen mogelijk miljoenen routers risico.

Het gaat hier niet om het UPnP-lek dat beveiligingsbedrijf Rapid7 eerder deze week openbaarde. UPnP is een technologie om netwerkapparaten eenvoudig met elkaar verbinding te laten maken.

Waarschuwing
"Bij veel routers is de UPnP interface toegankelijk via de WAN interface, dus het lek is via het internet te misbruiken", zo laat DefenseCode weten. Op dit moment zou MiniUPnP de enige populaire UPnP implementatie zijn die niet door het 'remote preauth' beveiligingslek is getroffen. De onderzoekers maakten onderstaande demonstratie, maar hebben de exploit vanwege de ernst van het lek niet vrijgegeven.

"Aangezien het lek over meerdere routerfabrikanten is verspreid, en we ze niet allemaal konden bereiken, is het onduidelijk hoe lang bepaalde fabrikanten nodig hebben om het lek te dichten. Met name de fabrikanten die we niet konden bereiken", zo stelt het beveiligingsbedrijf.

Update 17:43
H.D. Moore van Rapid 7 laat via Twitter weten dat de kwetsbare UPnP firmware bij zo'n 15 miljoen hosts is aangetroffen. De titel van het artikel is hierop aangepast.

Reacties (9)
31-01-2013, 17:38 door yobi
Helaas nog geen demo om het via de wan-interface te proberen (192.168.1.1 is nog steeds het locale netwerk).

Het uitschakelen van UPNP is zeer verstandig. Zie de mogelijkheden:
http://reporter.kro.nl/seizoenen/2012/afleveringen/07-12-2012
31-01-2013, 17:54 door vimes
Het is mij niet duidelijk geworden of uitschakelen van upnp nu afdoende is.
31-01-2013, 18:01 door SirDice
Op dit moment zou MiniUPnP de enige populaire UPnP implementatie zijn die niet door het 'remote preauth' beveiligingslek is getroffen.
Het voordeel wat miniupnpd heeft is dat je 't kunt binden aan alleen de interne interface.
31-01-2013, 18:14 door Security Scene Team
Door vimes: Het is mij niet duidelijk geworden of uitschakelen van upnp nu afdoende is.

ja hoor dat is het.
31-01-2013, 20:26 door cyberpunk
Door yobi: Helaas nog geen demo om het via de wan-interface te proberen (192.168.1.1 is nog steeds het locale netwerk).

Het uitschakelen van UPNP is zeer verstandig. Zie de mogelijkheden:
http://reporter.kro.nl/seizoenen/2012/afleveringen/07-12-2012

Die link geeft bij mij "Uw browser accepteert hoogstwaarschijnlijk geen cookies. Zorg dat uw browser cookies accepteert en ga terug naar de site waarvoor u toegang probeerde te krijgen."

Zowel in Fx als IE zijn ingesteld om cookies (ook third party) toe te laten...
31-01-2013, 20:33 door sjonniev
UDP port 1900 en TCP port 2869 blokkeren? Zou sowieso al dicht moeten staan aan de buitenkant...
31-01-2013, 21:35 door [Account Verwijderd]
[Verwijderd]
01-02-2013, 12:00 door yobi
@cyberpunk: Misschien reporter.kro.nl openen en dan de aflevering van 7 december bekijken. Ik heb geen problemen.
02-02-2013, 03:00 door Anoniem
Door sjonniev: UDP port 1900 en TCP port 2869 blokkeren? Zou sowieso al dicht moeten staan aan de buitenkant...

Lees dit even: http://www.phrack.org/issues.html?issue=65&id=5#article gepost op 12 april 2008!

Je kan dus via de webbrowser poorten laten openen via UPNP. Voel je je nog veilig achter je NAT met UPNP ?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.