Самый дырявый маршрутизатор

Специалист из IOActive Labs обнаружил в маршрутизаторах BHU столько уязвимостей, что его можно использовать для любых атак.

В этом Wi-Fi  роутере исследователь обнаружил, что он настолько дыряв, что позволяет сделать  обход процесса аутентификации, позволяет читать из логов конфиденциальную информацию, выполнять команды с привилегиями  Root и многое другое.

Tao Sauvage,  приобрел этот маршрутизатор в Китае и назвал его URouter.  Как рассказал исследователь, интерфейс был, конечно, на китайском но, ему удалось вытянуть прошивку и посмотреть код. Проанализировав код прошивки,  я сразу нашел три способа, как заполучить админ-доступ к устройству- заявил Тао.

Из-за своей дырявости, роутер принимает все куки с идентификатором сессии, что дает возможность любому выдать себя за  аутентифицированного  пользователя. Так же можно воспользоваться вшитым идентификатором 700000000000000 или просто посмотреть логи, в которых найти значения идентификатора и получить доступ к устройству.

Копнув поглубже, Тао Соваж обнаружил, что устройство не проводит надлежащего сонирования XML,что позволяет внедрять любые вредоносные команды, которые будут выполнены  с привилегиями root.

Следующая находка повергла исследователя в шок. При загрузке устройства включается использование  SSH, которое перезаписывает вшитый пароль до значений по умолчанию. Получается, если злоумышленник, единожды, получив доступ к устройству и узнав пароль к root правам, сможет в любой момент получить доступ к устройству, даже если владелец изменит пароль. После перезагрузки\включения роутера  SSH вернет пароль, который был задан производителем.

Найдя все эти уязвимости, Tao Sauvage попытался сообщить о них производителю но, его письмо было отклонено сервером BHU Networks Technology Co. Дошло ли до них письмо или нет, остается загадкой.
Вот такой вот чудо прибор китайской мысли. Будьте осторожны!