Bezpečnost | Hacking | Router

Bezpečnostní díra ohrožuje routery 17 výrobců. Na stupnici závažnosti má 9,9 bodů, útočníci už ji zneužívají

  • Experti odhalili chybu, ohrožující routery nejméně 17 výrobců
  • Útočníci tuto chybu začali aktivně využívat k instalaci botnetu
  • Bezpečnostní nedostatek CVE-2021-20090 je velmi vážný
Bezpečnostní díra ohrožuje routery 17 výrobců. Na stupnici závažnosti má 9,9 bodů, útočníci už ji zneužívají

Americká bezpečnostní firma Juniper Threat Labs nepřetržitě monitoruje síťový provoz a hledá škodlivé aktivity. Koncem minulého týdne objevila aktivní zneužívání zranitelnosti, která byla publikována teprve dva dny předtím. Neprodleně proto vydala varování.

Jde o bezpečnostní nedostatek CVE-2021-20090 objevený společností Tenable, která 26. dubna zveřejnila upozornění a 3. srpna publikovala ukázkový kód. Zranitelnost je hodnocena jako kritická – na škále závažnosti od 0 do 10 bodů má hodnocení 9,9.

Tato zranitelnost potenciálně ovlivňuje miliony domácích routerů (a dalších IOT zařízení využívajících stejný zranitelný kód) nejméně 17 výrobců, včetně některých zařízení používaných poskytovateli internetového připojení. Společným znakem těchto zařízení je firmware od firmy Arcadyan.

Obcházení ověřování

CVE-2021-20090 je zranitelnost typu „path traversal“, která vede k možnosti obejít ověřování. V případě jejího zneužití může útočník převzít kontrolu nad postiženým zařízením. Experti z Tenable ukázali, jak například upravit konfiguraci tak, aby bylo možné na zranitelném směrovači povolit telnet a získat přístup k zařízení tímto způsobem.

Juniper Threat Labs identifikovala k 5. srpnu několik typů útoků, které se pokoušely tuto zranitelnost zneužít. Pocházely z IP adresy 27.22.80.19 v čínské provincii Chu-pej a útočníci se snažili instalovat variantu botnetu Mirai. Podobné aktivity byly zaznamenány již 18. února, což může naznačovat, že za novým útokem stojí stejný útočník, který se pokouší vylepšit svůj infiltrační arzenál o čerstvě odhalenou zranitelnost.

Vzhledem k tomu, že většina běžných uživatelů si není vědoma bezpečnostního rizika, lze předpokládat, že v nejbližší době nebudou aktualizovat svá síťová zařízení. Proto může být tato taktika útoku velmi úspěšná, levná a snadno proveditelná.

Miliony routerů vystavené útokům

Mezi zranitelná zařízení patří desítky modelů routerů od různých výrobců a poskytovatelů internetových služeb. Mezi postižené patří například zařízení Asus, British Telecom, Deutsche Telekom, Orange, O2 (Telefonica), Verizon, Vodafone, Telstra a Telus. V tabulce níže můžete vidět seznam zařízení a verzí firmwaru, u kterých byla uvedená bezpečnostní chyba potvrzena.

Klepněte pro větší obrázek 
Potvrzené modely s bezpečnostní chybou

„Tato zranitelnost ve firmwaru Arcadyan existuje již nejméně 10 let, a proto si našla cestu dodavatelským řetězcem do přinejmenším 20 modelů od 17 různých výrobců“, vysvětlil bezpečnostní expert Evan Grant ze společnosti Tenable.

Bez ohledu na to, zda se váš router vyskytuje na seznamu postižených, doporučujeme zkontrolovat, jestli jeho výrobce nevydal nějaké bezpečnostní aktualizace. Tuto informaci nejčastěji zjistíte ve webové administraci či mobilní aplikaci k routeru. V případě dostupnosti jakýchkoli záplat rozhodně neváhejte s jejich instalací!

Diskuze (63) Další článek: „Chceme zachránit svět před touto jedovatou vakcínou!“ Hitem darknetu je černý trh s očkovacími průkazy

Témata článku: Bezpečnost, Hacking, Asus, Vodafone, Router, Verizon, Botnet, Orange, Telefonica, Chu-pej, Instalace, Zranitelnost, Deutsche Telekom, Výrobce, British Telecom, Telstra, Tenable, Závažnost, Stupnice, Bezpečnostní díra, Bezpečnostní nedostatek, Zařízení, Telus