Уязвимости Filet-O-Firewall подвержены миллионы домашних маршрутизаторов


CeRTКомпания CERT/CC уведомляет, что миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall. Брешь существует из-за недостаточной защищенности механизмов аутентификации. Это может привести к тому, что миллионы домашних сетей окажутся беззащитными перед кибератаками.

Уязвимость существует из-за того, что большинство домашних маршрутизаторов (в настоящее время бреши подвержены сетевые устройства как минимум от 15 различных производителей) с реализацией протокола UPnP недостаточно рандомизируют UUID в контрольных URL UPnP.

Злоумышленник может подобрать корректное значение UUID, внести произвольные изменения в конфигурацию роутера – например, открыть определенные порты или включить некоторые службы. Вероятность правильного подбора довольно высока, т.к. большинство производителей используют стандартизованные имена контрольных URL UPnP.

Проэксплуатировать данную уязвимость можно в том случае, если потенциальной жертвой используются браузеры Chrome или Firefox с включенным JavaScript. Все, что требуется злоумышленнику для этого, так это заставить пользователя открыть специально сформированный web-сайт, на котором размещен код эксплоита. В случае успеха браузер начнет отсылать UPnP-запросы к межсетевому экрану, позволяя осуществить атаку.

Официального исправления уязвимости в настоящее время не существует. Для предупреждения атаки, CERT/CC рекомендует отключить рандомизацию UUID и URL UPnP в качестве меры по предотвращению атак.


Обновлено (04.09.2015 18:52)