image

Cisco ontkent gapend gat in miljoenen Linksys-routers

dinsdag 15 januari 2013, 12:18 door Redactie, 8 reacties

Een beveiligingsbedrijf heeft naar eigen zeggen een ernstig lek in miljoenen Linksys routers ontdekt, maar Cisco ontkent. Via de kwetsbaarheid zouden aanvallers op afstand root-toegang tot de netwerkapparaten kunnen krijgen. Hierdoor is het mogelijk voor aanvallers om het internetverkeer van gebruikers om te leiden en bijvoorbeeld af te luisteren als het onversleuteld verkeer is.

Het lek is gedemonstreerd in de Cisco Linksys WRT54GL, maar ook andere versies en modellen zijn waarschijnlijk kwetsbaar. Cisco Linksys zou wereldwijd meer dan 70 miljoen routers hebben verkocht. "Daarom vinden we dat dit lek de aandacht verdient", laat het beveiligingsbedrijf DefenseCode weten.

Details over de kwetsbaarheid worden in de komende twee weken via de BugTraq en Full Disclosure mailinglijsten bekendgemaakt, in de hoop dat Cisco met een oplossing komt.

Kwetsbaarheid
Cisco, eigenaar van Linksys, stelt in een reactie dat het met DefenseCode contact heeft gehad, maar dat het geen informatie over een nieuw beveiligingslek in de WRT54GL of andere routers met klanten kan delen. Als bewijs maakte DefenseCode onderstaande demonstratievideo

Reacties (8)
15-01-2013, 13:23 door repelsteeltje
bewijs??
15-01-2013, 13:26 door Anoniem
Bovenstaande lek is getest op een WRT54GL Router, dus niet op ‘alle’ routers dat DefenseCode beweert. In het filmpje word echter het IP adres 192.168.1.1 gebruikt dat aanduid dat het om een lokaal uitgevoerde exploit gaat.

Echter geeft DefenseCode aan dat de exploit vanuit poort 80 uit te voeren is, net als op routers van derden ( extern ). Alleen is de analogie tussen beide verhalen compleet van het pad geraakt.
15-01-2013, 14:07 door Anoniem
"Als bewijs maakte DefenseCode onderstaande demonstratievideo" ...
15-01-2013, 14:55 door Anoniem
Ja zo'n muziekje met een filmpje van iemand die een paar keer een .exe opstart die steeds 192.168.1.1 afdrukt dat vind ik ook niet echt een bewijs voor een "remote exploit" hoor....
Ipv het muziekje kan hij beter er bij praten en uitleggen wat hij doet.
15-01-2013, 18:52 door Anoniem
Ik ben het vertrouwen in Cisco al jaren geleden verloren.
Heb een aantal keren lekken willen rapportern maar ze wouden me niet te woord staan omdat ik geen service contract had.
De lekken waren van zo'n ernstige aard dat het voor mij duidelijk is dat er geen enkele test word uitgevoerd op de apparaten.
Na publicatie van de exploit wouden ze wel contact.
toen hebben ze er nog ruim een jaar voor nodig gehad om authenticatie op een folder te fixen; eerst kon je met iedere willekeurige gebruikersnaam en wachtwoord inloggen.

Verder geven ze schaamteloos toe dat ze backdoors in hun devices stoppen t.b.v NSA en voeren ze een grote lobby campagne om onderzoek naar backdoors in devices van hun Chinese concurenten. (zo als de waard is.. )

sommige zien cisco nog als markt leider; ik zie ze sinds jaren als de onderkant van de markt.
En zelfs die plek verdienen ze niet.

Greetingz,
Jacco
15-01-2013, 19:25 door cyberpunk
Blij dat ik al een tijdje DD-WRT heb op mijn E2000...
16-01-2013, 09:46 door Anoniem
De kans dat het ook in DD-WRT zit is dan natuurlijk weer vrij groot. Die is namelijk weer gebaseerd op de source code van de WRT54G(L)
16-01-2013, 20:49 door cyberpunk
Door Anoniem: De kans dat het ook in DD-WRT zit is dan natuurlijk weer vrij groot. Die is namelijk weer gebaseerd op de source code van de WRT54G(L)

Als dat zo zou zijn, dan verwacht ik dat DD-WRT wél iets aan dat lek doet. Ik heb eens gekeken naar Tomato en Open-WRT, maar als ik goed kijk, dan is dat hetzelfde probleem?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.