image

Hacker omzeilt hardwarematige firewall met JavaScript

vrijdag 8 januari 2010, 16:03 door Redactie, 11 reacties

Hacker Samy Kamkar, bekend van de eerste cross-site scripting worm in 2005, heeft een aanval gedemonstreerd waarbij hij eenvoudig hardwarematige firewalls weet te omzeilen. De "Nat pinning" aanval laat de router een port forwarden. Hiervoor moet de aanvaller eerst het slachtoffer naar een website weten te lokken. De pagina dwingt de router of firewall van het slachtoffer, zonder dat die het weet, om een poort naar elk willekeurig poortnummer van de gebruiker z'n computer te forwarden. "Geen XSS of CSRF vereist", aldus Samy. Een aanvaller kan vervolgens via de geopende poort een aanval uitvoeren.

Kamkar merkt op dat niet alle routers de gebruikte methode van "NAT traversal" ondersteunen en dat het uitvoeren van de aanval via FTP de voorkeur verdient. De aanval is succesvol getest op een Belkin N1 Vision draadloze router, maar ook andere modellen en fabrikanten zouden mogelijk kwetsbaar zijn. Op deze pagina kunnen gebruikers hun router of firewall testen en het script van Kamkar een poort laten openen.

Firefox NoScript
Volgens Giorgio Maone, de maker van de populaire Firefox NoScript extensie, misbruikt Kamkar een slim mechanisme in moderne netwerkapparatuur, dat automatisch willekeurige poorten NAT als bepaalde "handshake" patronen in uitgaand verkeer worden gedetecteerd. Zodoende kunnen protocollen die een "call back" functie vereisen, zoals FTP, IRC en SIP, toch functioneren. NoScript's ABE functie kan misbruik voorkomen.

Gebruikers hoeven in dit geval alleen een regel die Maone maakte toe te voegen. "Het slechte nieuws is dat Java, Flash, Silverlight en mogelijk andere plugins raw sockets kunnen openen en daarmee de browser omzeilen, waaronder ABE." Dat is volgens de Italiaan dan ook een goede reden om ze op afstand te houden.

Reacties (11)
08-01-2010, 16:21 door mathijsk
Mooi, mijn router is iig immuun.
08-01-2010, 18:08 door ej__
Hmmm, wanneer begrijpen mensen nu eens dat een routertje, of een nat doosje absoluut geen firewall is? Zucht.

NAT <> firewall!

Mijn openbsd bakje is hier in ieder geval niet gevoelig voor, in theorie niet, en in de praktijk ook niet. Ik vermoed dat de stateful versie van linux hier ook goed mee om zal gaan.

EJ
08-01-2010, 18:17 door Eerde
Testje doet nix nie ...
08-01-2010, 19:23 door [Account Verwijderd]
[Verwijderd]
08-01-2010, 20:23 door Anoniem

Ik vermoed dat de stateful versie van linux hier ook goed mee om zal gaan.
Klopt :-)
08-01-2010, 21:36 door Anoniem
Ik ben een absolute nono op dit gebied maar in mijn geval krijg ik na het telnet commando "password:" in beeld.
a) betekent dit dat mijn routen kwetsbaar is?
b) is daar wat aan te doen (behalve een onkwestbare router aan te schaffen, en hoe weet je dat als ie ingepakt op de plank staat)
c) na het klikken op die button wordt die port 21 geopend....hoe/wanneer gaat die weer dicht?

TIA
CU
08-01-2010, 21:46 door cyberpunk
Dankjewel, Peter V!
09-01-2010, 10:15 door Anoniem
In Firefox doet dit het wel en in IE 8 niet.
09-01-2010, 13:26 door Anoniem
iemand in tha house om te bevestigen of upnp hier een rol speelt ?
09-01-2010, 14:19 door ej__
Door Anoniem:

Ik vermoed dat de stateful versie van linux hier ook goed mee om zal gaan.
Klopt :-)

Voorspellende gaven. :) Hoewel linux de state niet zo strikt controleert als OpenBSD zal je toch niet vanaf een ander adres de machine kunnen bereiken. Bij OpenBSD moet ook het sequence nummer kloppen, de kans is erg erg klein dat dat lukt, nog afgezien van het feit dat het verkeerde ipadres wordt gedropt. :)

EJ
09-01-2010, 14:20 door ej__
Door Anoniem: iemand in tha house om te bevestigen of upnp hier een rol speelt ?

Niet noodzakelijkerwijs. Dit speelt zo te zien ook bij niet-upnp systemen. Upnp maakt de zaak alleen maar erger/makkelijker omdat dan de computer de router kan vertellen dat alles maar open moet.

EJ
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.