硬體與零組件

免身分認證即可執行任意指令,ASUS 部分路由器韌體發現存有漏洞

by Tony.Chiu2015/01/12

用來方便使用者設定的服務卻可能成為遭攻擊的門戶。

ASUS 的路由器目前在家用市場算是有不錯的佔有率,可以刷入第三方韌體,或是釋出自家的 asuswrt 原始碼讓有經驗的玩家自行修改編譯,不過近來有資安研究員公布了存在於 asuswrt 內的 exploit,能夠讓攻擊者在沒有身分驗證的情況下就可以在 router 內執行任意指令來進行攻擊。

ASUS_RT-AC3200_3D

發現這項漏洞的為資安研究員 Joshua Drake,他已經在 GitHub 發表一份報告,報告中的代碼是從基於 ASUS 公開的原始碼的增強計畫 Merlin project 取得;受影響的機器是包含了 :

RT-AC66U
RT-N66U
RT-N16
RT-AC56U
RT-AC68U
RT-AC68P
RT-AC87U

從型號來看,可以發現都是 ASUS 目前在市場上的主流產品,而測試韌體版本為 3.0.0.376.2524-g0013f52 下進行。

漏洞是來自於 asuswrt 內的 infosvr 服務,這服務會監聽路由器 Lan Port 上的 UDP Port 9999,來幫助使用者在使用的時候能快速定位路由器的位置並且進行簡單配置。

不過 ASUS 設計的時候似乎並沒有針對身分認證的部分強化,僅試著驗證 MAC address 來進行身分認證,但這樣的方法似乎是不足夠;並且這服務是以 root 權限執行,造成攻擊者可以執行任意的指令。

Drake 建議使用 JFFS 腳本來在每一次 router 開機以後就把 infosvr 服務砍掉,或者是直接用防火牆功能把 port 9999 關閉。

目前 ASUS 路由器的漏洞已被指派 CVE(Common Vulnerabilities and Exposures),至於 CVE 編號為 CVE-2014-9583


What's your reaction?
Love It
0%
Interested
0%
Meh...
0%
What?
0%
Hate It
0%
Sad
0%
About The Author
Tony.Chiu
具有多年電腦核心零組件測試經驗,負責零組件 REVIEW 與相關新聞編採。