Fler firmwarebrister i den trådlösa routern, varnar forskaren

En säkerhetsforskare har varnat för fler säkerhetshål som påverkar trådlösa routrar, efter att brister upptäckts i firmware från D-Link och Netgear.

Fler firmwarebrister i den trådlösa routern, varnar forskaren

Tripwire-forskaren Craig Young sa att han arbetade med flera tillverkare för att korrigera firmwarehål, även om han inte sa vilka företag.

Hans kommentarer kommer efter en mängd rapporter från forskare om firmwarehål, med den senaste rapporterad av Tactical Network Solutions-forskaren Zachary Cutlip.

”Tyvärr är kommandoinjektioner som Netgear-en som Zachary Cutlip och jag båda stötte på alltför vanliga i inbyggda system,” sa Young. ”Det finns många konsumentroutrar med den här typen av problem – [I’m] arbetar med flera leverantörer på det här för tillfället.”

Det finns många konsumentroutrar med dessa typer av problem

Cutlip förra veckan upptäckte en sårbarhet för förbikoppling av autentisering i firmware för Netgears N600 Wireless Dual-Band Gigabit Router.

Cutlip analyserade firmware för modellen WNDR3700v4 och upptäckte att hackare potentiellt kunde kringgå autentiseringsprocessen på routerns webbaserade kontroller. En annan forskare avslöjade ett liknande fel på N900-routern i april.

Netgear sa att det skulle korrigera hålet nästa månad och påpekade att varje attack skulle kräva att en hackare är på routerns LAN-nätverk via Wi-Fi, en trådbunden anslutning eller via fjärråtkomst.

Tidigare denna månad utfärdade D-Link nödlappar efter att en annan forskare, Craig Heffner, upptäckt en bakdörr som tillät hackare fjärråtkomst till administratörsinställningar.

Vanligt problem

Vissa forskare har rekommenderat att byta till open source firmware, såsom DD-WRT, som ett säkrare alternativ. Young sa dock att han hade hittat en sårbarhet för kommandoinjektion med DD-WRT Version 24 Service Pack 2 som kan tillåta en hackare att starta en överbelastningsattack.

”En fjärrangripare kan potentiellt använda [a cross-site request forger] från en autentiserad klient till att fjärrexekvera kommandon på routern som root-användare”, sa han. ”Detta är också ett enkelt sätt att DoS ett system eftersom du potentiellt kan tvinga det till en omstartsslinga.”

Young rådde användare att regelbundet söka efter firmwareuppdateringar och att vidta åtgärder för att säkra sitt nätverk, som att återkalla fjärråtkomst och byta från standardlösenordet.

Lämna en kommentar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *