Ruckus 无线路由器被曝多个严重漏洞

Ruckus 无线路由器被曝多个严重漏洞_第1张图片

聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

20191227日至30日举行的德国36C3大会上,HCL AppScan 旗下Aleph Research 组织的研究员 Gal Zror 指出,用户遍布全球的 Ruckus 无线路由器被曝存在多个严重漏洞。

Ruckus提供高端无线网络路由器,向数万家客户提供网状WiFi (被称为“Unleashed”)和普通路由器。该网状 WiFi 常见于会议(去年曾用于黑帽大会)、机场、酒店和其它要求获取WiFi 访问权限的大型场所。例如,它结合Google Station 用于巴西圣保罗的各大公共WiFi 热点,以及位于印度、墨西哥和印度尼西亚的类似配置中。组织机构还使用Ruckus 提供覆盖全公司的WiFi 网络。

研究人员提供了构建自信息和凭证泄漏、认证绕过、命令注入、路径遍历、栈溢出和任意文件读/写的三种不同的远程代码执行利用可能性。他们检查了33种不同的 Ruckus 访问点固件并发现它们均易受攻击。

尽管这些审查的设备源自 Ruckus Unleashed 稳定版,Zror 表示,“我认为同样的问题也影响 Ruckus 普通路由器和其它 Ruckus 设备。如果没有预先认证,我能够在这些设备上运行自己的代码。也就是说我能将自己的恶意软件上传到路由器中并随意操纵所有的路由器活动。之后我可以访问任何其它网络,包括可能联网或同时可能使用Ruckus 设备的企业网络。

Zror将问题告知Ruckus 公司,后者在20191224日发布安全公告。这十个不同的漏洞被分配的CVE 编号是从CVE-2019-19834 CVE-2019-19843Ruckus表示,“升级到最新版本后,这些接入点将能够防御最近发现的漏洞,即可导致攻击者获得对ZoneDirector Unleashed AP 的未认证访问权限,以及运行老旧固件的ZoneDirector 控制器。和其它任何产品一样,Ruckus将继续为其接入点定期发布固件更新,包括运行ZoneDirector Unleashed 在内。

攻击场景

Zror发现的三种攻击场景是:首先,web接口凭证泄漏和CLI 越狱获取接入点上的root shell第二,zap可执行文件中的栈溢出导致可能将未认证HTTP 请求发送到web 接口。第三,使用zap可执行文件的任意文件写入能够创建一个新的jsp页面,而该页面并不要求认证且易受命令注入攻击。

这些漏洞会带来多种威胁,鉴于 Ruckus 设备遍布全球,因此可能导致数千名用户受影响。首先,由于可通过Shodan 检测到设备,因此在某种情况下可能通过Ruckus Unleashed WiFi 识别出单个企业。这些设备可经由互联网被远程攻陷,而且能够在企业网络中站稳脚跟。当然,在这种情况下,也需要利用其它漏洞才能入侵并遍历企业网络。

第二种可能性是针对会议或宾馆或在机场候机的目标用户。访问该用户的流量将会比较容易,甚至SSL 加密流量都易受DNS 注入攻击。更可能的情况是无差别通过这类技术大规模将用户重定向至钓鱼网站收集凭证。

然而,Zror 认为这些漏洞最可能被利用的场景是制造混乱。Zror表示,“某些漏洞真的非常直接。比如第一个非常易于执行。”通过引入自定义恶意软件,很容易拿下所有的Ruckus 路由器或者某个位置的接入点。为此,他怀疑最大的挑战之一在于技能地下的脚本小子寻找一些能够快速增长自己在地下论坛名气的漏洞。想想吹嘘拒绝参加黑帽大会或者让圣保罗市一片乌黑的场景。

他表示,“使用 Ruckus 或者其它任何路由器的客户必须意识到这类漏洞的可能性和危险性,而其必须确保设备运行的是更新至最新版的固件。

 

推荐阅读

Sierra Wireless AirLink 设备被曝多个严重缺陷

原文链接

https://www.securityweek.com/critical-vulnerabilities-impact-ruckus-wi-fi-routers

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 点个“在看”,bounty 多多~                                          

                                                

你可能感兴趣的:(Ruckus 无线路由器被曝多个严重漏洞)