
検出された脆弱性とLinksysのスマートのWi-Fiデバイスのリスト:WRT1200AC、WRT1900AC、WRT1900ACS、WRT3200ACM 、EA2700、EA2750、EA3500、EA4500 V3、EA6100、EA6200、EA6300、EA6350 V2、EA6350 V3、EA6400、EA6500、EA6700、EA6900、EA7300、 EA7400、EA7500、EA8300、EA8500、EA9200、EA9400、EA9500。
ファームウェアに特化したセキュリティ会社であるIOActiveの研究者は、25の人気のあるLinksys Smart Wi-Fiルーターに、重大なものを含む10の脆弱性を発見しました。 脆弱性の中で:
- 攻撃者がDDoS攻撃を仕掛けることができる脆弱性。 ルーターの特定のAPIにいくつかの要求を送信すると、応答を停止するか再起動します。 管理者はWebインターフェースにアクセスできず、ユーザーは攻撃が停止するまでルーターに接続できません。
- CGIスクリプト認証の回避に関連する脆弱性。これにより、ファームウェアバージョンとLinuxカーネル、実行中のプロセスと接続されたUSBデバイスのリスト、WPSピン、接続されたデバイスとそのOSのリスト、ファイアウォールルールへのアクセス、FTP設定などの機密情報を収集できますおよびSMBサービス。
- 認証されたユーザーがルート権限で任意のコードを実行することを許可する脆弱性。 攻撃オプションの1つとして、ユーザーはバックドアアカウントを作成して、デバイスへの永続的な非表示アクセスを取得できます。 このようなアカウントは、ルーターのWebインターフェースのユーザーリストに表示されず、管理者アカウントで削除することはできません。
IOActiveの研究者は、脆弱なAPIの認証保護をバイパスする方法を見つけることができなかったことに注意する価値があります。
脆弱なAPIを保護する認証をバイパスする方法を見つけられなかったことに注意してください。 この認証は、CGIスクリプトを保護する認証とは異なります。
研究者は脆弱性をベンダーに報告し、詳細はまだ明らかにしていません。 Linksysはこのサイトで情報を公開しており、一時的な手段として以下を提供しています。
- 自動更新を有効にする: www.linksys.com/us/support-article?articleNum = 140124#b
- ゲストネットワークが使用されていない場合は無効にします: www.linksys.com/us/support-article?articleNum=140861
- デフォルトの管理者パスワードを変更します: www.linksys.com/us/support-article?articleNum=142491
ワイヤレスセキュリティ素材: Wi-Fi攻撃と保護 。