Lỗ hổng trong quá trình cập nhật Frimware của bộ định tuyến ASUS

Lỗ hổng trong quá trình cập nhật Frimware của bộ định tuyến ASUS Các nhà nghiên cứu đã xác định được lỗ hổng có thể khai thác để qua mặt bộ định tuyến không dây ASUS khi cập nhật firmware cũ hoặc phiên bản độc hại khác. Trong blog đăng tải thứ ba vừa qua, nhà nghiên cứu bảo mật David Longenecker đã tiết lộ bộ định tuyến của ASUS series RT bị ảnh hưởng bởi lỗ hổng CVE-2014-2718. Danh sách các thiết bị bị ảnh hưởng bao gồm RT-AC68U, RT-AC68U, RT-AC66R, RT-AC66U, RT-AC56R, RT-AC56U, RT-N66R, RT-N66U, RT-N56R, và RT-N56U. Tuy nhiên các thiết bị RT-N53, RT-N14U, RT-N16 and RT-N16 cũng bị ảnh hưởng do sử dụng chung nền tảng firmware. Khi bộ định tuyến kiểm tra cập nhật firmware, nó sẽ tải một tệp tin từ http://dlcdnet.asus.com, tệp tin này sẽ xác định phiên bản mới nhất. Sau đó firmware phù hợp sẽ được tải về. Vấn đề ở đây là cả hai tệp tin đều được tải thông qua HTTP mà không được mã hóa. Điều này cho phép kẻ tấn công có thể khiến bộ định tuyến tải một tệp tin bất kì từ máy chủ của tin tặc thông qua tấn công  man-in-the-middle (MitM). Trong kịch bản tấn chi tiết của nhà nghiên cứu, tin tặc tải một tệp tin chứa phiên bản mới nhất cập nhật từ trang của ASUS. Sau đó hắn sẽ hay đổi phiên bản firmware của hắn giống phiên bản của ASUS  và upload lên máy chủ. Khi bộ định tuyến cập nhật, tin tặc sẽ khởi động tấn công MitM và buộc thiết bị đến đường dẫn trang web của tin tặc. Điều này có thể thưc hiện bằng cách thêm “hosts” hoặc thay đổi cài đặt DNS trong bộ định tuyến. Tin tặc cũng có thể qua mặt bộ định tuyến đơn giản rồi cài đặt firmware cũ, hay những phiên bản lỗi trước đó. Lỗ hổng đã đượ báo cáo cho ASUS và công ty đã vá nó trong phiên bản 3.0.0.4.376.1123. Khuyến cáo người dùng nên cập nhật bằng cách tải firmware trực tiếp từ ASUS càng sớm càng tốt.

Securityweek