De Nederlandse student en freelance journalist Armijn Hemel heeft vandaag tijdens de System Administration and Network Engineering (SANE) Conferentie in Delft onthuld welke apparaten allemaal kwetsbaar zijn voor het lek dat hij in in het Universal Plug and Play (UPnP) protocol heeft ontdekt. Het gaat onder andere om routers van Netgear, Linksys, Edimax, Sweex en nog veel meer merken die onder andere op deze en deze pagina's vermeld staan.
De kwetsbaarheid zit hem in bepaalde implementaties van het Internet Gateway Device profile. Voornamelijk oude versies van deze software, zoals gebruikt door bepaalde leveranciers hebben zeer ernstig bugs, zoals Hemel schetst in het volgende voorbeeld:
1. SOAP pakketje (XML) komt binnen, met het verzoek om een port te forwarden.
2. parameter InternalClient wordt uit het XML pakket gehaald en in een char* gestopt.
3. er wordt een shellcommando gemaakt, met sprintf, met als argumenten onder andere InternalClient en iptables.
4. met system() wordt het commando uitgevoerd.
Oftewel, je kan hier shell escapes in stoppen en die uitvoeren met superuser privileges. Nu zit er in sommige implementaties wel een limiet op van 15 karakters (de 4 octets van het IP adres met de punten ertussen). Dat levert nog altijd 13 karakters aan shellcode (en twee backticks) op die je kan geven aan een router. Sommige routers gebruiken nog oudere code, waar er compleet geen limiet op zit. Dan denk je dat het misschien oudere routers zijn, maar nee, dat zijn routers die net twee maanden op de markt zijn, met alle hypermoderne MIMO-G pre-N mogelijkheden, enzovoort. Zeer ernstig dus omdat een aanvaller willekeurige code kan uitvoeren, zo laat Hemel tegenover Security.NL weten.
Hemel deed zijn ontdekkingen door pure source code analyse. Naast de "remote code execution" lekken zijn de routers ook kwetsbaar voor andere aanvallen waarbij er root rechten verkregen kunnen worden. Veel routers die op de Broadcom chipset gebaseerd zijn gebruiken de Broadcom implemetnatie van IGD en bijna alle Linux gebaseerde apparaten zijn kwetsbaar.
Omvangrijk probleem
De lekken kunnen door spyware, hackers en virussen misbruikt worden. Het probleem is dat gecompromitteerde routers een stuk lastiger te vinden zijn dan geinfecteerde PC's. Daarnaast zullen de meeste gebruikers nooit hun router met nieuwe firmware upgraden, waardoor er miljoenen kwetsbare apparaten zijn. Inmiddels hebben verschillende leveranciers nieuwe firmware uitgebracht, maar andere fabrikanten hebben nog niets van zich laten horen.
Als oplossing ziet Hemel twee mogelijkheden. Het herontwerpen van het protocol met security dit keer in het achterhoofd, of het dichten van de lekken in de huidige implementaties.
Verder laat de student in zijn presentatie weten dat ook andere appraten zoals de Xbox-360, Noxon Audio, Philips Streamium en Netgear MP115 kwetsbaar zijn, waardoor aanvallers content kunnen stelen of media kunnen afspelen zonder toestemming van de eigenaar. Voorlopig doet iedereen er verstandig aan om de nieuwste firmware te installeren en Universal Plug and Play gewoon uit te zetten.
Deze posting is gelocked. Reageren is niet meer mogelijk.