Kritična ranjivost za Netgear rutere – preporuke
Prije dva dana smo pisali o kritičnoj ranjivosti koja je otkrivena u Netgear ruterima. Eksploataciju ove ranjivosti moguće je jednostavno izvesti, a može dozvoliti udaljenom napadaču potpuno preuzimanje uređaja.
Lista uređaja na kojima je otkrivena ova ranjivost uključuje sljedeće modele: R6250, R6400, R6700, R6900, R7000, R7100LG, R7300DST, R7300, R7900, R8000, D6220, D7000.
Kako bi ste spriječili direktne napade sa interneta isključite opciju za udaljeni pristup, ili filtrirajte dolazni saobraćaj na ruter.
Problem je što je relativno lako napasti uređaj iz mreže. Pored direktnog napada nekog od maliciznih korisnika, uključuje korisnike bežične mreže, postoji i indirektna metoda.
Dovoljno je da napadač pošalje email koji sadrži URL ili preusmjeri korisnika preko reklama na URL koji počinje sa http://routerlogin.net/cgi-bin/ ili http://192.168.1.1/cgi-bin.
Kako bi ste umanjili šansu za ovakav vid eksploatacije preporučujemo vam da promijenite podrazumijevanu lokalnu adresu rutera sa 192.168.1.1 na neku drugu nasumičnu lokalnu adresu, po mogućnosti iz 10.x.x.x bloka.
URL http://routerlogin.net/cgi-bin/ je podrazumijevani unos na DNS serveru rutera. Taj DNS server se šalje računarima kao podrazumijevani parametar DHCP protokola.
Preporučujemo vam da, privremeno dok se ne objave zakrpe, konfigurišete računare da koriste neki drugi DNS server.
Da bi ste provjerili da li je vaš ruter ranjiv iz mreže posjetite URL: http://routerlogin.net/cgi-bin/;uname .
Uname je Unix komanda za ispis identiteta uređaja. Ukoliko kao odgovor dobijete stranicu na kojoj piše Linux, vaš uređaj je ranjiv.
Za neke od uređaja Netgear je objavio zakrpe, više detalja možete saznati na netgear.com
Izvor:nakedsecurity.sophos.com