Tuesday, January 12, 2010

Falha na autenticação HNAP em equipamentos DLINK

Há alguns dias atrás (10/01), o pessoal do SourceSec Security Research publicou um documento (disponível em http://www.sourcesec.com/Lab/dlink_hnap_captcha.pdf) detalhando uma falha que afeta vários roteadores D-Link (muito utilizados hoje em dia em residências e pequenas empresas, para acesso a banda larga) que permite que usuários não autenticados ou usuários sem privilégios administrativos possam visualizar e editar as configurações do roteador.

Para obter o acesso ao equipamento, o pessoal do SourceSec Security Research utilizou o protocolo HNAP para acessar o roteador.

O HNAP (Home Network Administration Protocol) é um protocolo desenvolvido pela CISCO, (http://www.cisco.com/web/partners/downloads/guest/hnap_protocol_whitepaper.pdf) baseado em  SOAP, com o objetivo de permitir integração entre os diversos periféricos (câmeras, impressoras, sistemas de armazenamento, media players...) para prover a idéia de casa inteligente.





É uma vulnerabilidade crítica, uma vez que pode ser explorada dentro da rede (LAN) ou também externamente (WAN) e, inclusive os equipamentos mais recentes, que incluem um CAPTCHA na tela de login via browser, podem ser atacados utilizando o HNAP.



A suspeita, não comprovada ainda, é que todos os equipamentos fabricados a partir de 2006, por incluírem suporte a HNAP, são vulneráveis a este tipo de ataque.

Já há inclusive uma ferramenta para explorar esta vulnerabilidade, disponível em http://www.sourcesec.com/Lab/hnap0wn.tar.gz.

[UPDATE 15/01]

A D-Link informou que os modelos afetados são o DIR-855 (versão A2), DIR-655 (versões A1 a A4) e DIR-635 (versão B). Três modelos descontinuados - DIR-615 (versões B1, B2 e B3), DIR-635 (versão A) e DI-634M (versão B1) - também são afetados. A empresa informa que novas atualizações de software têm sido oferecidas em seus sites na web. Dos modelos afetados, três - DIR-615, DIR-635 e DIR-655 - são vendidos pelo canal formal da D-Link no Brasil.

A subsidiária brasileira da empresa informou, por meio de sua assessoria de comunicação, que aguarda orientação da matriz para a publicação, no site local, da correção para a falha.

Maiores informações: http://pcworld.uol.com.br/noticias/2010/01/15/falha-em-roteadores-d-link-pode-abrir-tela-de-configuracao-a-invasores/

No comments:

Post a Comment