Semaine de la sécurité 28: vulnérabilité dans Powerline Extender

Ne pensez-vous pas qu'il y a moins de recherches sur les vulnérabilités des routeurs domestiques? Nous ne pensons pas, mais récemment des appareils mal protégés qui transmettent des données sur des fils électriques ont été ajoutés aux routeurs. De tels adaptateurs ne diffèrent en rien des routeurs ordinaires, à l'exception de la méthode de connexion, et contiennent également un logiciel de contrôle à part entière, non sans inconvénients. Trois vulnérabilités ont été découvertes dans l'appareil Tenda PA6 ( actualités , publication originale ), dont deux permettent d'obtenir un contrôle total sur ce "Wi-Fi extender".



Deux des trois vulnérabilités appartiennent à la même classe: l'interface Web de l'appareil ne valide pas les données saisies par l'utilisateur, ce qui permet à un attaquant d'exécuter du code arbitraire avec les privilèges les plus élevés. Dans un cas, une fonction est utilisée qui vous permet de renommer l'un des périphériques CPL sur le réseau. Une autre est la fonction d'ajouter un appareil Wi-Fi à la liste de confiance. Il n'y a qu'un seul problème sur le chemin d'un attaquant potentiel - deux méthodes d'exécution de commandes avec les droits root ne fonctionnent pas sans autorisation. Mais, comme d'habitude, ce n'était pas un obstacle majeur en raison du mot de passe par défaut pour accéder à l'interface Web: admin.



La troisième vulnérabilité ne nécessite aucune autorisation, mais elle ne permet pas non plus de contrôler le périphérique. Pour communiquer avec des adaptateurs réseau (dont, selon la logique des connexions Homeplug, il devrait y en avoir deux ou plus), le port 48912 est utilisé, une fois connecté, vous pouvez changer le nom du réseau interne pour l'échange de données via des fils électriques. Après avoir changé le nom du réseau, la clé de cryptage des données est également modifiée - cela a été fait, entre autres, pour éviter les conflits entre deux réseaux Homeplug différents, et, apparemment, cette interface est utilisée lors de la configuration initiale. Résultat: si vous le souhaitez, vous pouvez organiser un redémarrage cyclique des adaptateurs et leur inopérabilité totale.



Comme d'habitude, lors de l'analyse du firmware, les "queues" du mode débogage ont été trouvées: un vidage complet du firmware peut être obtenu via l'interface web, et le login et le mot de passe pour accéder à l'appareil via la connexion UART "urgence" sont intégrés dans le code. Plus triste encore, le constructeur n'a pas répondu aux demandes des chercheurs du laboratoire IBM. La combinaison du mot de passe par défaut et de deux vulnérabilités découvertes vous permet d'attaquer un appareil à distance, tout ce que vous avez à faire est d'attirer son propriétaire dans une page Web préparée.



Que s'est-il passé



Une vulnérabilité en 10 points trouvée et corrigée dans les solutions de réseau d'entreprise F5 BIG-IP .



Les experts de Kaspersky Lab analysent en détail la réincarnation du bootkit Rovnix. Le code source de ce malware a été divulgué au public en 2013, et une nouvelle modification est en cours de distribution sous le couvert d'un "message important de l'OMS" sur l'épidémie de coronavirus.



Cisco élimine la vulnérabilité des commutateurs réseau des petites entreprises. En utilisant la force brute, vous pouvez récupérer l'ID de session actuel et prendre le contrôle des appareils.





La publication ArsTechnica publie les résultats d'une étude intéressante: quels mots peuvent être utilisés pour activer l'assistant vocal, en plus des mots standard. Par exemple, au lieu de «Hey Siri», vous pouvez dire «une ville». La raison de ce comportement est le désir du développeur d'augmenter les chances que le système se déclenche lors de son accès, tout en autorisant une fausse activation. Le problème est qu'à partir de ces aspects positifs, des négociations privées sont écrites et déchiffrées sur le serveur du fournisseur.



Un correctif extraordinaire pour Windows 10 corrige une vulnérabilité critique dans la bibliothèque de codecs multimédia intégrée qui pourrait conduire à l'exécution de code arbitraire.



Fin juin, nous avons écrità propos des vulnérabilités dans (au moins) 79 routeurs Netgear. Six mois après avoir informé le fournisseur, vous pouvez estimer la vitesse de publication du correctif: seuls 28 appareils ont reçu la mise à jour.



All Articles