Het Oostenrijkse beveiligingsbedrijf Sec Consult heeft informatie over lekken in verschillende Linksys-routers gepubliceerd. Daarvoor zijn tot nu toe nog geen patches uitgebracht, maar het bedrijf besloot tot publicatie over te gaan omdat reactie uitbleef.

Linksys

Volgens Sec Consult gaat het bij de kwetsbare routers om de al oudere E900, E900-ME, E1200, E1500, E3200, E4200, E8400 en WRT54G2. Dat zijn voornamelijk modellen die rond 2012 verschenen. Een van de gevonden kwetsbaarheden laat een aanvaller op hetzelfde wifinetwerk eenvoudig een dos-aanval uitvoeren waardoor het apparaat opnieuw opstart of de webinterface en dhcp niet meer werken. Daarnaast zijn de routers vatbaar voor header injection, waardoor gebruikers doorgestuurd kunnen worden naar kwaadaardige websites.

Verder kan de sessie van een beheerder via het lokale netwerk overgenomen worden en is de beheerdersinterface via dezelfde weg vatbaar voor xss en csrf. Die laten een aanvaller code uitvoeren binnen een browser en zijn uit te voeren omdat de session id overgenomen kan worden. Deze zijn alleen via internet uit te voeren als de id bijvoorbeeld via de referrer via internet te achterhalen is.

Het beveiligingsbedrijf benaderde Linksys in juli met zijn bevindingen, waarop het in augustus drie kwetsbaarheden bevestigde. Aan het einde van die maand meldde Linksys dat het probeerde om gepatchte firmware van de oem te verkrijgen, maar dat dit moeilijk was doordat het om oudere producten gaat. Linksys werd in 2003 door Cisco gekocht en in 2013 doorverkocht aan Belkin. De routers in kwestie kwamen voor deze laatste overname uit.

Begin september zei de fabrikant dat er een patch voor de E2500 beschikbaar is, die deze maand inderdaad uitkwam. Voor andere modellen verwachtte Linksys nog patches te ontvangen. Sindsdien ontving Sec Consult echter geen reactie meer op zijn vragen en besloot het zijn bevindingen te publiceren.

Reacties mogelijk gemaakt door CComment