Een beveiligingslek in DD-WRT, opensource firmware voor verschillende draadloze routers, geeft een aanvaller de mogelijkheid om op afstand het apparaat over te nemen. Het op Linux-gebaseerde DD-WRT biedt gebruikers meer opties dan de standaard firmware. Het is op de apparaten van bekende fabrikanten te installeren, zoals Linksys, D-Link, Buffalo en Netgear. Om toegang tot de router te krijgen hoeft een aanvaller het slachtoffer alleen naar een website te lokken. Vervolgens kan de aanvaller dan via de webinterface het apparaat overnemen. "Een vreemd lek dat je eigenlijk niet in 2009 hoort te zien. Behoorlijk pijnlijk al zeg ik het zelf", aldus gat3way, die een exploit voor het lek online zette.
Full-disclosure
Volgens een gebruiker op het DD-WRT forum is het probleem veroorzaakt door slechte keuzes in het ontwerp van de software. De kwetsbaarheid zit in de hyper text transfer protocol daemon van DD-WRT, die als root draait. Omdat de httpd de input van gebruikers niet goed controleert, is het kwetsbaar voor 'remote command injectie'. De httpd is normaal niet voor aanvallers vanaf buiten bereikbaar, maar via CSRF (cross-site request forgery) is dit te omzeilen. Inmiddels is er een update beschikbaar gekomen. "Weet dat deze exploit was gepubliceerd zonder ons in te lichten", zegt DD-WRT ontwikkelaar Sebastian Gottschall.
Deze posting is gelocked. Reageren is niet meer mogelijk.