Множество уязвимостей обнаружено в китайском маршрутизаторе BHU

Множество уязвимостей в маршрутизаторе производства китайской компании BHU обнаружено специалистом IOActive Labs Тао Соважем. Используя данные бреши, злоумышленник может осуществлять обход механизма аутентификации и перехват трафика, просматривать системный журнал, внедрять бэкдор и выполнять команды с суперпользовательскими правами.

Анализ кода прошивки показал, что существует три разных схемы получения доступа к устройству с правами администратора. Как сообщает Соваж, вследствие неясных причин маршрутизатор может принимать любые значения сессионных ID-файлов cookie, таким образом каждый пользователь может быть расценен как авторизованный. Взломщик может даже воспользоваться неизменяемым идентификатором сессии или выбрать любой файл cookie SID после просмотра системного журнала.

Кроме того, маршрутизатор, по словам эксперта, может быть использован для перехвата трафика. Хакер может внести изменения в конфигурацию устройства, чтобы перенаправить трафик, а также установить бэкдор или вывести маршрутизатор из строя.

Помимо этого, в ходе загрузки на устройстве по умолчанию происходит активация протокола SSH, в результате любой пользователь, знающий заводской пароль bhuroot, может подключиться к маршрутизатору по SSH и заполучить суперпользовательские права. При этом пароль не может быть изменен или удален администратором.