Уразливості в ADSL модемі Callisto 821+
23:52 24.05.2011У квітні, 07.04.2011, я виявив численні уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router) компанії Iskra. Зокрема Predictable Resource Location, Brute Force та Cross-Site Request Forgery уразливості (а про численні CSRF та XSS я розповім в наступних записах).
Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками, а також інші моделі Callisto також повинні бути вразливими. Що я підтвердив при попередньому перегляді іншої моделі модему Callisto, про яку розповім з часом.
Predictable Resource Location:
http://192.168.1.1 (веб сервер по 80 і 8008 порту)
Адмінка модема розміщується по дефолтному шляху з дефолтним логіном і паролем (інформація про які наявна в Інтернеті). Що дозволяє локальним користувачам (що мають доступ до ПК, або по LAN), а також віддаленим користувачам через Інтернет (про що я розповім згодом) отримувати доступ до адмінки і змінювати налаштування модема.
Дефолтні вищезгадані налаштування - це звичайна практика у виробників ADSL роутерів, але провайдери повинні вносити зміни. Але зокрема Укртелеком цього не робить (і можуть бути й інші подібні ISP) і тому мільйони користувачів Інтернет послуг даного провайдера, що використовують модеми Callisto чи інших виробників, вразливі до даних атак. При цьому Укртелеком не попереджає своїх користувачів (і не дає жодної документації до модемів де було б це вказано) про наявність адмінки і дефолтних параметрів (які він не змінює) і що необхідно їх змінити за для безпеки. Про численні дірки на сайтах Укртелекому, а також в його телекомунікаційних та Інтернет послугах я вже писав.
В квітні я спілкувався з технічним працівником Укртелекому і спитав в нього про це, і як виявилося, компанія не змінює налаштування і не попереджає своїх клієнтів, бо не бачить жодних ризиків. Яких чимало, як я вже зазначав - це локальні та віддалені атаки.
Brute Force:
В формі логіна http://192.168.1.1 немає захисту від Brute Force атак. Що дозволить підбирати пароль (якщо він змінений з дефолтного), зокрема при локальній атаці. Наприклад, по LAN зловмисні користувачі або вірус на одному з комп’ютерів може провести атаку для підбору паролю, якщо він був змінений.
CSRF:
Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF і XSS уразливості, про які я розповім в наступних записах.
Зазначу, що CSRF атака для віддаленого логіну можлива лише коли налаштування ADSL роутера не були змінені. Тому що після будь-яких змін налаштувань замість html-форми аутентифікації виводиться діалогове вікно Basic Auhentication, на яке вже не можна провести CSRF атаку. І дана ситуація не змінюється навіть після завантаження дефолтних параметрів модема.
Середа, 22:17 25.05.2011
дані вразливості - проблеми багатьох модемів
Середа, 23:40 25.05.2011
Так, та ж Brute Force є по суті в усіх модемах (я не зустрічав модемів з захистом від BF), але такі модеми де в формі логіну є окрім BF ще й CSRF - це вже менш поширене явище. В тому числі є відмінності в цьому плані й в різних моделях Callisto.
А логін, пароль і шлях до адмінки по замовчуванню (Predictable Resource Location) - це звичайна ситуація для модемів. Тут вже провайдери повинні робити зміни в конфігурації. Укртелеком цього не робить, а ось, наприклад, Інтертелеком (ADSL модем від якого я використовую в офісі) це робить - змінив дефолтні логін і пароль.
Ти ж, я сподіваюся, змінив пароль по замовчуванню в своєму модемі від Укртелекому
(причому на надійний, враховуючи BF дірку).
Четвер, 09:55 26.05.2011
Я його (пароль) змінив ще в перший день як модема купив, для мене це ,як кажуть, стандартна процедура
Четвер, 23:57 26.05.2011
Це добре. Але при цьому врахуй особливості модемів Callisto
.
Як я виявив під час своїх досліджень в квітні, якщо просто змінити пароль, то він швидко зіб’ється на дефолтний. Тому потрібно зберігати конфігурацію, щоб пароль зберігся. При цьому я виявив, що навіть засейвений пароль може збитися на дефолтний (з невідомих причин). Так що збереження паролю, зокрема в цій моделі Callisto, не дуже надійне. Такі вже модеми робить IskraTEL. Тому не забудь перевірити надійність збереження нового паролю.
Субота, 07:26 28.05.2011
Я ZyXEL’и використовую
Субота, 15:43 28.05.2011
Тобто ти не став брати від Укртелекому модем Callisto (а вони всім роздають такі модеми, як я знаю на прикладі всіх моїх друзів, що користуються ОГО) і використав свій ADSL модем. Що ж молодець
.
Вівторок, 22:58 31.05.2011
Я завжди використовую те, що мені більше подобається, а не те, що мені підсовують, такий вже я є
Субота, 23:46 04.06.2011
Все правильно, так і треба. І я також намагаюся сам вибирати те, що мені подобається. Тому й вся комп’ютерна техніка в мене така, яку я сам обрав і кожен свій вибір я робив виважено - тому й техніка працює як слід
.
Але от якщо діал-ап модеми я вибирав і купував на власний розсуд, то з “широкополосними” модемами ситуація вийшла інша. Бо не було ні часу, ні бажання щось вишукувати (особливо модем, який би був сумісний) - провайдер дає якийсь модем, от і добре. Щоб швидко і дешево отримати модем, який буде працювати з даним провайдером. Так було з кабельними модемами від Волі, так було й з ADSL модемом від Укртелекому. Лише останнього разу, коли минулого місяця змінив провайдера, я не мав такої ситуації - бо від нового провайдера в мене доступ по LAN
, а мережева карта в мене своя, яку сам обирав.