DD-WRT è un firmware gratuito rilascito sotto licenza GNUv2 per alcuni router Wi-Fi, tra cui il Linksys WRT54G. Recentemente, l'attuale versione stabile del firmware soffre di una grave vulnerabilità che consente di mandare in esecuzione determinati programmi sfruttando i privilegi di root. La vulnerabilità è causata da una gestione poco furba dei metacaratteri presenti all'interno della stringa di ricerca del processo http-server(httpd). Un metacarattere o carattere jolly è un carattere che, all'interno di una stringa, non rappresenta sé stesso bensì un insieme di altri caratteri o sequenze di caratteri. Per quando rigurda l'interfaccia di gestione GUI, essa viene eseguita con i massimi diritti e quindi permette ad un attaccante di inserire all'interno della URL dei comandi che consentono anche di prendere il pieno controllo del rotuer. Come sappiamo di default l'interfaccia web del DD-WRT può essere raggiunta solo attraverso l'interfaccia LAN, pero questa limitazione può essere facilmente aggirata, per esempio con un attacco ti tipo CSRF(Cross-Site Request Falsificazione) che consente praticamente di iniettare l'exploit all'interno del browser. Un attacco di CSRF sfrutta la possibilità di ricreare richieste POST o GET su determinati siti web, per poi essere proposto in un modo per il quale l'utente loggato nel sistema eseguirà i comandi senza essere a conoscenza di cosa relmente sta succedendo. È possibile infine scaricare il fix direttamente dal sito ufficiale http://www.dd-wrt.com
http://IP-router/cgi-bin/;nc$IFS-l$IFS-p$IFS\5555$IFS-e$IFS/bin/sh
Nessun commento:
Posta un commento