Corsi on-line

700 mila router ADSL vulnerabili ad un attacco remoto

Una vulnerabilità particolarmente grave sarebbe stata individuata in più di 700 mila router messi a disposizione da vari operatori ai propri utenti in diversi paesi tra cui anche la Penisola; nello specifico si tratterebbe di una falla a carico di un componente del firmware che potrebbe essere sfruttata per l’esecuzione di un attacco directory traversal (tipologia nota anche come “path traversal) attraverso cui effettuare un accesso da remoto per prendere il controllo del device.

routers-tenda-router-wifi-n-150-mbps-+-puerto-3g-1gUna volta completata questa operazione, un utente malintenzionato potrebbe eseguire procedure potenzialmente dannose come per esempio la modifica dei DNS (Domain Name System) o l’alterazione delle credenziali per l’autenticazione; nello specifico la problematica in questione, che in parte sarebbe nota già dal 2011 e mai risolta nonostante le numerose segnalazioni a riguardo, coinvolgerebbe il componente webproc.cgi tramite il quale è possibile accedere ai dati riportati nel file config.xml.

In quest’ultimo sono presenti i parametri di configurazione dei router esposti a tale minaccia, nonché tutta una serie di informazioni che dovrebbero rimanere riservate come per esempio la username e la password per la connessione ADSL, gli hash relativi alle chiavi per l’autenticazione dell’amministratore e degli altri utenti abilitati, le credenziali per la gestione remota da parte dei provider e l’eventuale password per il Wireless in caso di supporto per il Wi-Fi.

Secondo le notizie attualmente disponibili, circa il 25% dei router presi in esame permetterebbero di effettuare operazioni per il dump della memoria dove vengono archiviate informazioni quali le password di accesso ai servizi Web based, ciò senza il ricorso ad alcun algoritmo di cifratura; tra i modelli a rischio vi sarebbero anche alcuni prodotti di ZTE, D-Link, Sitecom e Digisol; in buona parte dei casi i dispositivi sarebbero stati equipaggiati con firmware dalla Shenzhen Gongjin Electronics, più difficile individuare gli ISP che hanno fornito i device vulnerabili.

Via Computer World

Post correlati
I più letti del mese
Tematiche