В начале этого года эксперт по реверсивному инжинирингу Элои Вандербекен (Eloi Vanderbeken) обнаружил тайный бэкдор, связанный с портом TCP 32764, в некоторых моделях маршрутизаторов компаний Linksys, Netgear, Cisco и Diamond. Уязвимость позволяла атакующим с помощью специально сформированных команд пройти процесс авторизации под видом администратора.
Сейчас же исследователь сообщает, что несмотря на то, что в последней версии прошивки уязвимость была устранена, разработчики SerComm вернули ее обратно, несколько видоизменив. Для проверки выпущенного обновления эксперт проанализировал версию 1.1.0.55 для маршрутизатора модели Netgear DGN1000.
Как выяснилось, файл «scfgmgr», в котором ранее содержался бэкдор, все еще присутствует в прошивке, однако теперь в нем была добавлена функция «-l», вводящая незначительные ограничения при работе с устройством.
В результате дальнейшего анализа Вандербекен также обнаружил бинарный файл «ft_tool» с функцией «-f», позволяющей заново активировать беспарольное подключение через TCP.
В настоящий момент исправления для обнаруженной специалистом бреши нет, однако в открытом доступе уже опубликован разработанный им эксплоит .
Источник: SecurityLab
|