Błąd w popularnych routerach od UPC (Technicolor TC7200 i Thomson TWG870) umożliwiający zdalny restart urządzenia

Populane urządzenia Thomsona (dystrybucję ich ciągle prowadzi UPC), które od jakiegoś czasu słyną z licznych błędów (więcej tutaj i tutaj), kolejny raz zaskakują trywialną podatnością. Po atakach CRSF i możliwości pobrania, z poziomu nieuwierzytelnionego użytkownika w panelu administracyjnym, backupu konfiguracji, czas na atak pozwalający zakłócić pracę urządzenia i w konsekwencji doprowadzić do zdalnego restartu routerów Technicolor TC7200 oraz Thomson TWG870.

Tak jak pisałem wcześniej problem jest banalny i cały “atak” ogranicza się do wysłania pakietu z żądaniem GET lub POST, którego długość przekracza 306 bajtów (Technicolor TC7200) lub 544 bajty dla Thomsona TWG870. Uczynić może to dowolna osoba podpięta do naszej sieci LAN/WLAN lub zdalnie, w przypadku kiedy udostępniamy interfejs administracyjny routera do Internetu.

Najprościej skorzystać z przeglądarki i kliknąć tego linka, ewentualnie tego (lub wpisać dowolne inne głupoty w URI), ewentualnie użyć narzędzia do generacji żądań w stylu HttpRequestera (ogólnie polecam!). Błąd jest obecny we wszystkich wersjach oprogramowania, również w najnowszym firmware o oznaczeniu STD6.02.08.

Istnieje “zdalna” możliwość ataku poprzez wejście na specjalnie spreparowaną stronę. Jest to najprostsza odmiana ataku CSRF, czyli dodanie linka, podanego powyżej w tagach do osadzania grafik na stronach internetowych .

Ciekawostką jest to, że restart spowodowany tym błędem powoduje całkowite wyczyszczenie logów urządzenia, oraz wyłączenie wykrywania ataków typu IP flooding.

Jak żyć?

Najlepszym rozwiązaniem jest zmiana routera 😉

Jeżeli jesteśmy skazani na to urządzenie to wyłączmy wystawianie interfejsu administracyjnego na świat, jeżeli to robimy oraz starajmy się wpuszczać do sieci tylko zaufanych użytkowników, którzy nie mają w interesie zrobienia nam kuku. Uważajmy również w linki jakie klikamy.

W przypadku posiadania innego urządzenia od Thomsona, sprawdźcie czy ten bug jest obecny i podeślijcie informacje 🙂

UPDATE 24.05.2014

Dodane adnotacje o ataku CSRF do posta.

Wrzuciłem, podobnie jak niebezpiecznik.pl stronę testową na której możesz przetestować podatność swojego routera. Kliknij tutaj aby przetestować (robisz to na własną odpowiedzialność ;))

Koło błędu zrobiło się sporo szumu (niebezpiecznik.pl, dobreprogramy.pl, purepc.pl), jednak UPC lekceważy całą sprawę. Poniżej cytat rzecznika UPC, Michała Fury:

Szanowni Klienci, w związku z pojawiającymi się w internecie niepokojącymi informacjami na temat naszych routerów, chciałbym zapewnić, że wykryty błąd w oprogramowaniu routera nie wpływa na funkcjonowanie i bezpieczeństwo urządzenia, a klienci, którzy nie rekonfigurowali swoich routerów i w efekcie nie udostępniali publicznie interfejsu administracyjnego routera oraz nie udostępniali swojej sieci niezaufanym użytkownikom, nie są narażeni na ten błąd. Możliwość zdalnego administrowania routerem jest domyślnie wyłączona, a w przypadku routerów TC7200 nie jest możliwa. Jeżeli osoba wykorzystująca błąd w oprogramowaniu routera nie znajduje się w sieci lokalnej to wykorzystanie tego błędu jest mocno teoretyczna.