Skip to main content

Argitalpen data: 2022/01/03

Garrantzia:Kritikoa

Kaltetutako baliabideak:

Trendnet AC2600 TEW-827DRU-ren firmwarea.

Azalpena:

Tenable-ko Zero Day Research-eko Jimi Sebree ikertzaileak 17 ahultasunen berri eman du. Horiek baliatuz erasotzaile batek honako ekintzak egin litzake: autentifikazioa saihestea, token zaharrak berrerabiltzea, kodea urrunetik exekutatzea, zifratu gabeko informaziora sarbidea lortzea, gailuaren konfigurazioa aldatzea, aldatutako firmwarea instalatzea, zerbitzuaren ukapena eragitea, administratzaile pasahitza aldatzea, komandoak injektatzea, gailua kontrolatzea eta testu lauan dauden erabiltzaile izen eta pasahitzetara sarbidea lortzea.

Konponbidea:

Hornitzaileak emandako partxeak ezartzea, eskuragarri daudenean. Tenable-k ez daki ze partxe dauden eskuragarri bere ohartarazpena argitaratu den datan.

Xehetasuna:

  • Gailuan zerbitzuetarako sarbidea kontrolatzeko erabiltzen den lehenetsitako iptables-en arauen multzoa IPv4ra soilik aplikatzen da. Gailuetan exekutatzen diren zerbitzu guztietara sar daiteke lehenetsitako IPv6ren bidez WAN interfazearen bitartez. Ahultasun horretarako CVE-2021-20149 identifikatzailea erabili da.
  • Autentifikazioa saihestu egin liteke, eta erabiltzaile batek informazioa administratzaile modura ikus dezake, konfigurazio morroira eskuz nabigatuz eta nahi duen orrialdera birbidera dadin eraginez. Ahultasun horretarako CVE-2021-20150 identifikatzailea erabili da.
  • Router-aren softwareak web saioak kudeatzen ditu IP helbidean oinarrituz, bezeroaren cookieak, saio token-ak eta abar egiaztatu beharrean. Hori baliatuz erasotzaile batek existitzen den saio baten jabetza har dezake (beste ordenagailu batetik, makina bereko beste nabigatzaile batetik, eta abar). Horrek eskatzen du erasotzailea gai izatea jatorrizko erabiltzailearen saioaren jatorrizko IP helbidea faltsutzeko edo hartzeko. Ahultasun horretarako CVE-2021-20151 identifikatzailea erabili da.
  • Orrialde gehienek CSRFren babesen edo arintzeen erabilpen egokirik ez dute egiten. Gainera, CSRF tokenak erabiltzen dituzten orrialdeak errazki saihets daitezke, itxura denez zerbitzariak ez baititu modu egokian baliozkotzen (hau da, token zahar bat berrerabil daiteke edo tokena beste metodo batez aurki daiteke). Ahultasun horretarako CVE-2021-20165 identifikatzailea erabili da.
  • Aktibatzen bada, edonork bisita eta alda ditzake konfigurazioa eta fitxategiak BitTorrent-en web bezeroaren bidez. Ahultasun horretarako CVE-2021-20152 identifikatzailea erabili da.
  • Aktibatuta badago, BitTorrent-en funtzionaltasuna ahula da esteka sinbolikoko eraso baten aurrean eta horrek eragin lezake kodea exekutatu ahal izatea gailuan. Azken erabiltzaile batek asmo gaiztoko esteka sinboliko bat duen flash unitate bat sartzen badu eta bertan bezeroak deskargak idatz baditzake, orduan erabiltzaile batek fitxategi arbitrarioak deskarga ditzake nahi duen kokapenean gailuko fitxategien sisteman, eta horrek kodea exekutatzea ahalbidetu lezake. Ahultasun horretarako CVE-2021-20153 identifikatzailea erabili da.
  • HTTPS ez dago gaituta gailuan bere modu lehenetsian. Horren ondorioz informazio sentikorra testu lauan heda daiteke, pasahitzak esate baterako. Ahultasun horretarako CVE-2021-20154 identifikatzailea erabili da.
  • Segurtasun kopia bat egin daiteke eta gailuen konfigurazioa berrezarri kudeaketako web interfazearen bidez. Gailu hauek "12345678"-rekin kodetutako pasahitz batekin enkriptatuta daude. Ahultasun horretarako CVE-2021-20155 identifikatzailea erabili da.
  • Posible da izaera gaiztokoa izan daitekeen firmwarea eskuz instalatzea, itxuraz ez baitago sinaduren inolako baliozkotzerik erabakitzeko konfiantzazko iturri ezagun batekoa den. Hori gerta daiteke baita administrazio interfazean automatizatuta dagoen "eguneraketen bilaketa"-ren bidez egiten diren firmware eguneraketekin ere. Erasotzaile bat gai bada eguneraketen zerbitzaria ordezteko, gailuak ez du egiaztatutako deskargatutako firmware eguneraketak benetakoak direnik. Ahultasun horretarako CVE-2021-20156 identifikatzailea erabili da.
  • Posible da asmo gaiztoko eta autentifikatu gabeko erabiltzaile batek gailuaren berrabiatzea eragitea ondorengo eskariaren bidez. Ahultasun horretarako CVE-2021-20157 identifikatzailea erabili da.
  • Posible da asmo gaiztoko eta autentifikatu bateko eragile batek administratzaile pasahitzaren aldaketa eragitea. Ahultasun horretarako CVE-2021-20158 identifikatzailea erabili da.
  • Ondo konfiguratuta badago (eta bere modu lehenetsian hala dago), abiatzean syslogd sortu egiten da. Konfigurazio fitxategian gaizki sortutako parametro bat ematen bada eta gailua berrabiatzen bada, syslogd ez da normaltasunez sortuko. Ahultasun horretarako CVE-2021-20159 identifikatzailea erabili da.
  • Gailuaren SMB funtzionaltasunerako konfigurazio balioak aldatzen direnean, honako system() funtzioa exekutatzen da, erabiltzaileak kontrola dezakeen parametro bat erabiltzen duena. Ahultasun horretarako CVE-2021-20160 identifikatzailea erabili da.
  • Gailura sarbide fisikoa duen asmo gaiztoko eragile bat UART atakara konekta daiteke serieko konexio baten bidez. Ez da behar inolako erabiltzaile izen edo pasahitzik, eta erabiltzaileak root-eko shell bat jasotzen du gailuaren kontrol osoarekin. Ahultasun horretarako CVE-2021-20161 identifikatzailea erabili da.
  • Erabiltzaile izenak eta pasahitzak testu lauan gordetzen dira gailuaren konfigurazio fitxategietan. Adibidez, '/etc/config/cameo'-k administratzailearen pasahitza dauka testu lauan. Ahultasun horretarako CVE-2021-20162 identifikatzailea erabili da.
  • FTPren erabiltzaile guztien erabiltzaile izen eta pasahitzak testu lauan agertzen dira ftpserver.asp eta smbserver.asp orrialdean. Ahultasun horietarako CVE-2021-20163 eta CVE-2021-20164 identifikatzaileak erabili dira.

Encuesta valoración

Etiketak:Komunikazioak, Ahultasuna