Phát hiện nhiều lỗ hổng nghiêm trọng cho phép kẻ tấn công kiểm soát hoàn toàn router 4G

Trong vài tháng trở lại đây, các chuyên gia bảo mật trên toàn thế giới đã tìm ra không ít lỗ hổng tồn tại trong các bộ định tuyến (router) 4G đến từ một số sản xuất có tên tuổi và chiếm thị phần lớn trên thị trường. Trong đó, đa phần các lỗ hổng này sẽ khiến người dùng bị rò rỉ thông tin, đồng thời tạo điều kiện cho kẻ gian triển khai các cuộc tấn công thực thi lệnh từ xa.

Trong một phát hiện mới nhất liên quan đến vấn đề lỗ hổng bảo mật trong router 4G, nhà nghiên cứu an ninh mạng có biệt danh “G Richter” đến từ tổ chức bảo mật Pen Test Partners đã chia sẻ thông tin về một loạt lỗ hổng từ đơn giản đến đặc biệt phức tạp mà anh và các cộng sự tìm thấy trên các thiết bị router 4G, trong khuôn khổ hội nghị bảo mật toàn cầu DEF CON 2019 vừa mới diễn ra tại Las Vegas năm nay, đồng thời khẳng định rằng "rất nhiều modem và router 4G hiện đang được sử dụng trên toàn thế giới là không an toàn".

Router nói chung là một trong những thiết bị mạng thường bị tin tặc nhắm đếnRouter nói chung là một trong những thiết bị mạng thường bị tin tặc nhắm đến

“Tôi và các cộng sự đã tìm thấy một vài lỗ hổng nghiêm trọng xuất hiện trên các router 4G đến từ nhiều nhà sản xuất khác nhau. Những lỗ hổng này hoàn toàn có thể bị tin tặc khai thác từ xa thông qua một số phương thức exploit nhanh chóng và không mấy phức tạp”, G Richter cho biết.

Cũng theo thống kê của các chuyên gia, chỉ có một nhóm nhỏ các nhà sản xuất thiết bị phần cứng mạng hiện nay là làm việc thực sự nghiêm túc và tỏ ra quan tâm đến các công nghệ bảo mật di động và phần cứng (cũng như phụ thuộc phần mềm).

Chưa dừng lại ở đó, điều tồi tệ hơn là các lỗ hổng bảo mật đã được tìm thấy xuất hiện trên một số lượng lớn thiết bị mạng đến từ mọi phân khúc giá bán, từ các router và dongle cho người dùng phổ thông đến những thiết bị cực kỳ đắt tiền, vốn được thiết kế để sử dụng trong các hệ thống mạng doanh nghiệp lớn… tất cả điều có chứa lỗ hổng bảo mật cho phép hacker chiếm quyền kiểm soát thiết bị cũng như xâm nhập vào hệ thống mạng.

Hãy cùng điểm qua một vài lỗ hổng được phát hiện trong các sản phẩm router 4G đến từ những nhà sản xuất lớn, chiếm thị phần đáng kể trên thị trường.

Lỗ hổng bảo mật trong các router của ZTE

Từ trước đến nay, ZTE luôn là nhà sản xuất thiết bị mạng tạo được ấn tượng cực tốt trong con mắt cộng đồng bảo mật quốc tế với sự nhiệt tình và tận tụy trong khâu khắc phục các lỗ hổng đã được báo cáo. Đơn cử như trường hợp của 2 model router MF910 và MF65+, dù được phát hiện có chứa lỗ hổng khi đã kết thúc thời gian hỗ trợ nhưng phía ZTE vẫn nhanh chóng tung ra bản vá lỗi cho người dùng, đây là điều rất đáng khen.

Tuy nhiên việc các sản phẩm của ZTE thường xuyên bị phát hiện có chứa lỗ hổng bảo mật cũng đã khiến uy tín của nhà sản xuất Trung Quốc này bị ảnh hưởng. Lần này là với model router MF920, vốn sử dụng chung cơ sở mã với sản phẩm tiền nhiệm, do đó cũng ẩn chứa các lỗ hổng gần như tương tự. ZTE đã cam kết sửa các lỗi được báo cáo (đang được theo dõi thông qua định danh CVE).

Router 4G ZTE MF920Router 4G ZTE MF920

Dưới đây là một số vấn đề đã được nhóm nghiên cứu của G Richter phát hiện trong khi kiểm tra 2 model router MF910 và MF65, hiện vẫn chưa được ZTE tung ra bản vá:

  • Mật khẩu quản trị viên có thể bị rò rỉ (xác thực trước).
  • Một trong những điểm cuối gỡ lỗi có thể dễ dàng bị tấn công command injection.
  • Có sự hiện diện của một điểm Cross-Site Scripting.

Những vấn đề này có thể được “kết nối” với nhau để cho phép mã độc thực thi tùy ý trên router, sau khi người dùng truy vào cập vào trang web độc hại của kẻ tấn công.

Đối với router MF920, đã có 2 lỗ hổng được tìm thấy và theo dõi như sau:

  • CVE-2019-3411 - Rò rỉ thông tin (điểm CVSS v3.0 cơ bản: 7.5, mức độ nghiêm trọng cao)
  • CVE-2019-3412 - Thực thi lệnh tùy ý (điểm CVSS v3.0 cơ bản: 9.8, mức độ rủi ro cực kỳ nghiêm trọng)

Lỗi bảo mật tìm thấy trong các router 4G của Netgear và TP-LINK

Nhóm nghiên cứu Pen Test Partners cũng đã tìm thấy các vấn đề bảo mật trong một số router 4G do Netgear và TP-LINK sản xuất, với ít nhất 4 trong số đó cũng đã được gán định danh CVE để tiện theo dõi.

Trong trường hợp của model router Netgear Nighthawk M1 Mobile, lỗ hổng bỏ qua yêu cầu liên trang web (cross-site request - được theo dõi với định danh CVE-2019-14526), và command injection sau xác thực (CVE-2019-14527) có thể cho phép kẻ tấn công tiềm năng thực thi mã tùy ý trên thiết bị, đặc biệt trong trường hợp “người dùng đặt mật khẩu trên giao diện web không đủ mạnh".

Router 4G Netgear Nighthawk M1 MobileRouter 4G Netgear Nighthawk M1 Mobile

Chuỗi lỗ hổng bảo mật này có thể dễ dàng bị kẻ tấn công exploit bằng cách lừa người dùng truy cập vào một trang được độc hại do chính chúng tạo ra.

Bên cạnh đó, một model khác được sử dụng phổ biến hiện này là router không dây TP-LINK M7350 4G LTE Mobile cũng bị phát hiện chứa lỗ hổng dễ bị tấn công, lần này là các lỗi command injection được theo dõi với những định danh sau:

  • CVE-2019-12103 - Thực thi lệnh trước khi xác thực
  • CVE-2019-12104 - Thực thi lệnh sau xác thực

Router 4G TP-LINK M7350 4G LTE MobileRouter 4G TP-LINK M7350 4G LTE Mobile

Do yêu cầu công việc, ngày càng có nhiều người chọn sử dụng router 4G thay cho các thiết bị thu/phát dữ liệu mạng truyền thống. Do đó những lỗ hổng bảo mật ẩn chứa trong các sản phẩm này nếu không được khắc phục kịp thời sẽ khiến ngày càng nhiều người có nguy cơ trở thành nạn nhân của tin tặc.

Ngoài việc cố gắng tung ra sản phẩm mới, các nhà sản xuất cũng nên chú trọng hơn đến việc tung ra bản vá cho những lỗ hổng đã được báo cáo trên sản phẩm của mình.

Thứ Ba, 13/08/2019 19:30
54 👨 458
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng