image

Ernstig lek in Linksys WiFi Access Point

vrijdag 11 februari 2011, 10:02 door Redactie, 18 reacties

Er zit een ernstig beveiligingslek in het Linksys WAP610N WiFi Access Point, waardoor aanvallers willekeurige code kunnen uitvoeren en het apparaat kunnen overnemen. Het probleem is al maanden bij Linksys bekend, maar een patch is nog altijd niet verschenen. Via de kwetsbaarheid kan een aanvaller zonder authenticatie met een console op het access point verbinding maken, zonder dat hiervoor authenticatie is vereist, om vervolgens systeemopdrachten uit te voeren. Het enige wat een aanvaller hiervoor nodig heeft is een telnet client.

Beveiligingsonderzoekers van Secure Network waarschuwden Linksys, onderdeel van Cisco, op 14 juni van vorig jaar. Op dezelfde dag bevestigde Linksys het probleem, maar daarna bleef het stil. Zes maanden later gaf de netwerkleverancier antwoord op een e-mail van de onderzoekers, waarin ze om een update vroegen. Aangezien er inmiddels acht maanden zonder update zijn verstreken, besloten ze tot full-disclosure over te gaan.

Als oplossing adviseert Secure Network om access points op een apart draadloos netwerk te zetten en al het netwerkverkeer van en naar TCP poort 1111 te filteren.

Reacties (18)
11-02-2011, 10:08 door Anoniem
Hier de exploit:
http://www.exploit-db.com/exploits/16149/
11-02-2011, 10:49 door Anoniem
Er zijn toch helemaal niet zoveel mensen met een access point? Zoveel maakt dit dus niet uit mijns inziens.
11-02-2011, 11:12 door Preddie
is er ook nog iets nieuws te melden ..... dit is al meer als twee jaar bekend bij de mensen die zich hierin verdiepen/.
11-02-2011, 11:17 door SirDice
De WRT610N heeft dit probleem overigens niet.
11-02-2011, 11:24 door Anoniem
Door Anoniem: Er zijn toch helemaal niet zoveel mensen met een access point? Zoveel maakt dit dus niet uit mijns inziens.

Privé misschien niet, maar bij bedrijven? Dus bedrijfs en publieke WLANs kunnen hierdoor problemen krijgen.
11-02-2011, 11:32 door Syzygy
Je kan hem ook helemaal resetten als je naast dat ding staat.
11-02-2011, 11:32 door Preddie
Door Anoniem: Er zijn toch helemaal niet zoveel mensen met een access point? Zoveel maakt dit dus niet uit mijns inziens.

LOL, iemand die weer zomaar wat aan het blaten is .....

rond mijn appartement ontvang ik er rond de 50 .........
10% is open
25% heeft WEP
40% hebben lekke speedtouch of thomson accespoints
De overige AP's zijn redelijk in gericht.....

80% van alle clients spuugt zijn networkkey naar een rogue accesspoint ......
11-02-2011, 11:37 door SirDice
Door Syzygy: Je kan hem ook helemaal resetten als je naast dat ding staat.
Het resetten is nog het minste. Voor zover ik weet draaien die dingen een busybox variant en zou een aangepaste firmware kunnen uploaden. Zo eentje die DNS bijvoorbeeld altijd naar een rogue DNS server stuurt, ongeacht wat je in de web interface hebt ingesteld. Je hebt niet zo heel veel geheugen om iets leuks te doen maar dat betekend niet dat er geen mogelijkheden zijn om dit te misbruiken.

Edit: dat moet natuurlijk busybox zijn en niet matchbox (da's een mini window manager/Desktop environment)
11-02-2011, 11:38 door [Account Verwijderd]
[Verwijderd]
11-02-2011, 12:02 door Anoniem
Door Predjuh: is er ook nog iets nieuws te melden ..... dit is al meer als twee jaar bekend bij de mensen die zich hierin verdiepen/.

Even lezen, ze zijn nu pas over gegaan tot full disclosure
11-02-2011, 12:44 door Anoniem
Het enige wat een aanvaller hiervoor nodig heeft is een telnet client.
Ja ho eens even! Je moet als aanvaller wel eerst even toegang hebben tot het netwerk om bij deze service te komen.

Ik ga niet goed praten dat Cisco deze interface niet heeft dichtgezet en je er als gebruiker van het access point zonder authenticatie op de service bij kan - maar de ernst van het lek is wel wat minder dan wanneer het op de publieke interface zou zitten die bedoeld is om direct aan het internet te hangen. Ja, het scenario dat een persoon vanaf het internet of door slechte wireless beveiliging toegang heeft tot het apparaat is aanwezig - maar dat is in dit geval al een van de eerste zaken die de eigenaar van het AP had moeten afdekken.
11-02-2011, 13:18 door WhizzMan
Goh, openWRT en DD-WRT hebben dit probleem nou nooit, ook niet op alle linksys routers die ze ondersteunen. Misschien wat het toch een beter idee geweest als Cisco wel gewoon linux op die dingen was blijven draaien?
11-02-2011, 13:20 door Preddie
Door WhizzMan: Goh, openWRT en DD-WRT hebben dit probleem nou nooit, ook niet op alle linksys routers die ze ondersteunen. Misschien wat het toch een beter idee geweest als Cisco wel gewoon linux op die dingen was blijven draaien?


Dat is niet waar ...... OpenWRT of DD-WRT hebben zo te kampen gehad met hun eigen bugs ......
11-02-2011, 14:17 door Mozes.Kriebel
Het ding heeft maar 1 LAN interface: het is eenAccessPoint geen router met WiFi.Dus Predjuh moet niet blaten.
Ik heb zo'n ding en ja, de exploit werkt.
12-02-2011, 08:59 door Syzygy
Door Mozes.Kriebel: Het ding heeft maar 1 LAN interface: het is eenAccessPoint geen router met WiFi.Dus Predjuh moet niet blaten.
Ik heb zo'n ding en ja, de exploit werkt.

Inderdaad, er is een verschil tussen een AP en een Modem/Router met Wifi,


rond mijn appartement ontvang ik er rond de 50 .........
10% is open
25% heeft WEP
40% hebben lekke speedtouch of thomson accespoints
De overige AP's zijn redelijk in gericht.....

Woon je op Schiphol dan met zoveel AP's ;-)
12-02-2011, 19:55 door spatieman
pff
boeie, uit pakken en flashen met ddwrt xD
12-02-2011, 21:31 door Ina Ninck
Door SirDice: De WRT610N heeft dit probleem overigens niet.

De WRT54GL met Tomato firmware in reverse wireless client mode ook niet..............
Gewoon kwestie van de juiste spullen gebruiken.
14-02-2011, 10:52 door Anoniem
Moet op de WAP610N telnet enabled staan om van deze "feature" gebruik te maken?
Wie gebruikt tegenwoordig eigenlijk nog telnet? (kuch.......)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.