WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Asus vá các lỗ hổng trong các RT router
Các thiết bị RT-AC và RT-N của Asus hiện không chạy phiên bản firmware mới nhất tồn tại các lỗ hổng CSRF, JSONP và XSS cho phép hacker tiết lộ thông tin, thay đổi cài đặt thiết bị hoặc chèn mã vào thiết bị.
Asus đã xử lý các lỗi này trong bản cập nhật firmware tháng 3/2017 (với các thiết bị có phiên bản 3.0.0.4.380.7378) nhưng đến tháng 5 chi tiết lỗi mới được công bố. Theo các chuyên gia Nightwatch Cybersecurity, các lỗ hổng đã ảnh hưởng tới giao diện web của các RT router (các bộ định tuyến RT) vốn truy cập từ LAN và không thường truy cập từ Internet.
Các lỗ hổng có thể bị khai thác để thực hiện tấn công router qua 1 trang nhiễm mã độc mà người dùng cùng một mạng đã truy cập hoặc qua 1 ứng dụng trên máy tính hoặc điện thoại nhiễm mã độc trong cùng một mạng. Trên trang hỗ trợ, Asus thông báo đã vá 5 lỗ hổng trong firmware phiên bản 3.0.0.4.380.7378. Bản cập nhật cũng ghi lại log tấn công brute force.
Lỗ hổng đầu tiên CVE-2017-5891 bao gồm lỗi Cross-Site Request Forgery (CSRF) ở trang đăng nhập và lưu cài đặt, cho phép các trang nhiễm mã độc có thể đăng nhập và thay đổi cài đặt trong router. Vấn đề là trang đăng nhập của giao diện web giống nhiều trang khác có thể lưu cài đặt mà không có hình thức bảo vệ CSRF.
Vì vậy, có thể thực hiện đăng nhập qua các trang nhiễm mã độc mà người dùng không biết nhưng chỉ trong trường hợp các trang này đã biết tên đăng nhập và mật khẩu của router. Các thiết bị có thông tin mặc định (admin / admin) chưa bị đăng nhập nhưng chắc chắn vẫn có nguy cơ bị tấn công. Sau khi đã đăng nhập, có thể thay đổi bất kỳ cài đặt nào trong router mà người dùng không biết.
Lỗ hổng thứ 2 CVE-2017-5891 có trong các điểm cuối JSONP (JSON with Padding) của router cho phép phát hiện router ASUS nào đang chạy và tiết lộ một số dữ liệu khác như thông tin mạng, các điểm truy cập trên hai băng tần 2.4 GHz và 5GHz, bản đồ mạng của các thiết bị, nguồn gốc dữ liệu, địa chỉ IP bên ngoài và thông tin WebDAV.
Một vấn đề liên quan khác là sự tồn tại của điểm cuối XML có thể tiết lộ mật khẩu Wi-Fi của router. Tuy nhiên để khai thác cần một ứng dụng trên điện thoại hoặc máy tính chạy trong mạng nội bộ vì XML không thể truy vấn từ mạng bên ngoài thông qua trình duyệt.
Lỗ hổng thứ 3 CVE-2017-6549 chiếm phiên điều khiển (session hijack) trong HTTPD ảnh hưởng tới các RT-N và RT-AC có phiên bản firmware trước 3.0.0.4.380.7378 , RT-AC68W router có phiên bản firmware trước 3.0.0.4.380.7266, RT-N phiên bản firmware trước 3.0.0.4.380.9488 và Asuswrt-Merlin phiên bản firmware trước 380.65_2. Lỗ hổng này cho phép hacker ăn cắp bất kỳ phiên làm việc (session) nào của admin bằng cách gửi cgi_logout và asusrouter-Windows-IFTTT-1.0 tới 1 số HTTP header nhất định.
Lỗ hổng thứ 4 CVE-2017-6547 là lỗ hổng XSS trong HTTPD đã được đề cập trong các phiên bản firmware trước, cho phép hacker cài JavaScript tuỳ ý từ xa khi yêu cầu tên file dài hơn 50 ký tự.
Lỗ hổng cuối cùng là lỗi tràn bộ đệm CVE-2017-6548 trong sơ đồ mạng, cho phép hacker thực thi mã tuỳ ý từ xa thông qua một giá trị host hoặc cổng dài trong các gói tin multicast đã chỉnh sửa.
Người dùng các router bị ảnh hưởng được khuyến cáo cài bản vá firmware mới nhất trong thời gian sớm nhất và thay đổi thông tin mặc định.
Các lỗ hổng có thể bị khai thác để thực hiện tấn công router qua 1 trang nhiễm mã độc mà người dùng cùng một mạng đã truy cập hoặc qua 1 ứng dụng trên máy tính hoặc điện thoại nhiễm mã độc trong cùng một mạng. Trên trang hỗ trợ, Asus thông báo đã vá 5 lỗ hổng trong firmware phiên bản 3.0.0.4.380.7378. Bản cập nhật cũng ghi lại log tấn công brute force.
Lỗ hổng đầu tiên CVE-2017-5891 bao gồm lỗi Cross-Site Request Forgery (CSRF) ở trang đăng nhập và lưu cài đặt, cho phép các trang nhiễm mã độc có thể đăng nhập và thay đổi cài đặt trong router. Vấn đề là trang đăng nhập của giao diện web giống nhiều trang khác có thể lưu cài đặt mà không có hình thức bảo vệ CSRF.
Vì vậy, có thể thực hiện đăng nhập qua các trang nhiễm mã độc mà người dùng không biết nhưng chỉ trong trường hợp các trang này đã biết tên đăng nhập và mật khẩu của router. Các thiết bị có thông tin mặc định (admin / admin) chưa bị đăng nhập nhưng chắc chắn vẫn có nguy cơ bị tấn công. Sau khi đã đăng nhập, có thể thay đổi bất kỳ cài đặt nào trong router mà người dùng không biết.
Lỗ hổng thứ 2 CVE-2017-5891 có trong các điểm cuối JSONP (JSON with Padding) của router cho phép phát hiện router ASUS nào đang chạy và tiết lộ một số dữ liệu khác như thông tin mạng, các điểm truy cập trên hai băng tần 2.4 GHz và 5GHz, bản đồ mạng của các thiết bị, nguồn gốc dữ liệu, địa chỉ IP bên ngoài và thông tin WebDAV.
Một vấn đề liên quan khác là sự tồn tại của điểm cuối XML có thể tiết lộ mật khẩu Wi-Fi của router. Tuy nhiên để khai thác cần một ứng dụng trên điện thoại hoặc máy tính chạy trong mạng nội bộ vì XML không thể truy vấn từ mạng bên ngoài thông qua trình duyệt.
Lỗ hổng thứ 3 CVE-2017-6549 chiếm phiên điều khiển (session hijack) trong HTTPD ảnh hưởng tới các RT-N và RT-AC có phiên bản firmware trước 3.0.0.4.380.7378 , RT-AC68W router có phiên bản firmware trước 3.0.0.4.380.7266, RT-N phiên bản firmware trước 3.0.0.4.380.9488 và Asuswrt-Merlin phiên bản firmware trước 380.65_2. Lỗ hổng này cho phép hacker ăn cắp bất kỳ phiên làm việc (session) nào của admin bằng cách gửi cgi_logout và asusrouter-Windows-IFTTT-1.0 tới 1 số HTTP header nhất định.
Lỗ hổng thứ 4 CVE-2017-6547 là lỗ hổng XSS trong HTTPD đã được đề cập trong các phiên bản firmware trước, cho phép hacker cài JavaScript tuỳ ý từ xa khi yêu cầu tên file dài hơn 50 ký tự.
Lỗ hổng cuối cùng là lỗi tràn bộ đệm CVE-2017-6548 trong sơ đồ mạng, cho phép hacker thực thi mã tuỳ ý từ xa thông qua một giá trị host hoặc cổng dài trong các gói tin multicast đã chỉnh sửa.
Người dùng các router bị ảnh hưởng được khuyến cáo cài bản vá firmware mới nhất trong thời gian sớm nhất và thay đổi thông tin mặc định.
Nguồn: Securityweek
Chỉnh sửa lần cuối: