Mask sprider sig via Linksys E-routrar

Permalänk
Medlem

Mask sprider sig via Linksys E-routrar

Vad tror vi om detta, lite oroväckande med säkerhetshål i produkter som egentligen är till för att invagga en i just säkerhet. Under hösten har man kunnat läsa om hål och brister i Asus produkter och nu verkar Linksys ha drabbats av en mask. Någon som känner till mer om det här och hur allvarligt det kan tänkas vara?

https://isc.sans.edu/diary/Linksys+Worm+%22TheMoon%22+Summary...

Skrivet av pcworld.com:

The worm, which has been dubbed TheMoon because it contains the logo of Lunar Industries, a fictitious company from the 2009 movie “The Moon,” begins by requesting a /HNAP1/ URL from devices behind the scanned IP addresses. HNAP—the Home Network Administration Protocol—was developed by Cisco and allows identification, configuration and management of networking devices.

The worm sends the HNAP request in order to identify the router’s model and firmware version. If it determines that a device is vulnerable, it sends another request to a particular CGI script that allows the execution of local commands on the device.

http://www.pcworld.com/article/2098160/worm-themoon-infects-l...

Skrivet av arstechnica.com:

The worm works by injecting vulnerable devices with a URL-encoded shell script that carries out the same seek-and-hijack behavior. The exploit may also change some routers' domain name system server to 8.8.8.8 or 8.8.4.4, which are IP addresses used by Google's DNS service. Compromised routers remain infected until they are rebooted. Once the devices are restarted, they appear to return to their normal state. People who are wondering if their device is infected should check for heavy outbound scanning on port 80 and 8080, and inbound connection attempts to miscellaneous ports below 1024. To detect potentially vulnerable devices use the following command:

echo "GET /HNAP1/ HTTP/1.1\r\nHost: test\r\n\r\n" | nc routerip 8080
Devices that return the XML HNAP output may be vulnerable.

http://arstechnica.com/security/2014/02/bizarre-attack-infect...

Permalänk
Medlem

Det verkar som att den använder HNAP funktionen i routern för att kolla efter en viss firmware och hårdvara som är sårbar mot deras attack. Så du kan prova uppgradera din firmware till den de inte letar efter, eller stänga av HNAP-funktionen helt.

Hittade detta på ciscos sida:
"If the web guide user interface of the router is configured to only use HTTPS, HNAP will be disabled. Access the router's web-based setup page to re-enable the HTTP access."

http://kb.linksys.com/Linksys/GetArticle.aspx?docid=7e15be2f5...

Så om du tvingar https på webinterfacet istället för http ska hnap stängas av. Om routern inte svarar kommer inte skriptet försöka lägga in masken och du är lite mer säker.

Visa signatur

CCNA