Найдено 62 новых уязвимости в 22 роутерах

image

Группа студентов из Европейского университета в Мадриде в рамках подготовки дипломных работ на факультете информационной безопасности огласили список 60+ новых уязвимостей в 22 моделях домашних маршрутизаторов.

Список уязвимых моделей:

1  Observa Telecom AW4062
2  Comtrend WAP-5813n
3  Comtrend CT-5365
4   D-Link DSL-2750B
5   Belkin F5D7632-4
6   Sagem LiveBox Pro 2 SP
7   Amper Xavi 7968 and 7968+
8   Sagem Fast 1201
9   Linksys WRT54GL
10   Observa Telecom RTA01N
11   Observa Telecom Home   Station BHS-RTA
12   Observa Telecom VH4032N
13   Huawei HG553
14   Huawei HG556a
15   Astoria ARV7510
16   Amper ASL-26555
17   Comtrend AR-5387un
18   Netgear CG3100D
19   Comtrend VG-8050
20   Zyxel P 660HW-B1A
21   Comtrend 536+
22   D-Link DIR-600

Вышеупомянутые уязвимости относятся к следующим типам:

Устойчивый кросс-сайтовый скриптинг (XSS) на маршрутизаторах № 1, № 2, № 3, № 6, № 10, № 12, № 13, № 14, № 16, № 17, № 18, № 19 и № 20.
Неавторизованный кросс-сайтовый скриптинг (XSS) на маршрутизаторах № 3, № 7, № 8, № 9, № 10, № 14, № 16, № 17 и № 19.
Подделка кросс-сайтовых запросов (CSRF) на маршрутизаторах № 1, № 2, № 3, № 5, № 10, № 12, № 13, № 14, № 15, № 16, № 18 и № 20.
Отказ в обслуживании (DoS) на маршрутизаторах № 1, № 5 и № 10.
Эскалация привилегия на маршрутизаторе № 1.
Утечка информации на маршрутизаторах № 4 и № 11.
Бэкдор на машрутизаторе № 10.
Обход аутентификации через SMB Symlinks на маршрутизаторе № 12.
Обход аутентификации USB-устройства на маршрутизаторах № 12, № 13, № 14 и № 15.
Обход аутентификации на маршрутизаторах № 13 и № 14.
Universal Plug and Play уязвимости на маршрутизаторах № 2, № 3, № 4, № 5, № 6, № 7, № 10, № 11, № 12, № 13, № 14, № 16, № 21 и № 22.

В отчёте приведено описание уязвимостей каждого из 22 маршрутизаторов а также PoC. Например, в маршрутизаторе Observa Telecom RTA01N найден бэкдор — секретный аккаунт второго админа. Кроме общеизвестного 1234-administrator, имеется admin-7449airocon.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *