Nhà nghiên cứu bảo mật Jared Rittle của Cisco Tales Intelligence Group đã phát hiện ba lỗ hổng trong các router thuộc dòng sản phẩm E series của Linksys cho phép kẻ tấn công thực hiện các lệnh hệ thống tùy ý bằng cách khai thác inject các lệnh của hệ điều hành.
Theo Rittle, một kẻ tấn công có thể khai thác các lỗi này bằng cách gửi một yêu cầu HTTP đã được xác thực đến cấu hình mạng. Kẻ tấn công sau đó có thể thực thi mã tùy ý trên thiết bị. Ông đã cho thực nghiệm với hai mẫu router của Linksys là E1200 và E2500 nhưng Rittle cũng cho biết các mẫu router khác trong dòng E series của Linksys cũng mắc phải những lỗ hổng này.
Các lỗ hổng này gây ra bởi việc lọc không đúng dữ liệu ra và vào NVRAM, nên mới dẫn đến các lệnh hệ thống của thể được thực thi tùy ý. Để khai thác ba lỗ hổng nói trên, kẻ tấn công có thể sử dụng dữ liệu được nhập vào trường Router Name thông qua giao diện web của router hoặc trường Domain Name thông qua giao diện điều khiển trên web của trang apply.cgi để gởi các lệnh hệ thống đến NVRAM.
Cisco Talos đã thông báo ba lỗi nói trên cho Linksys vào ngày 9/7 và nhà sản xuất đã vá lỗi trên router E1200 vào ngày 14/8 và E2500 vào ngày 4/10. Tuy nhiên, để khai thác được lỗ hổng thì kẻ tấn công phải được chứng thực tức là phải có mật khẩu để truy xuất vào giao diện điều khiển của router trước. Thế nhưng, chính vì khi khai thác thành công cho phép kẻ tấn công có quyền kiểm soát hoàn toàn router đã làm tăng đáng kể mức độ nghiêm trọng của các lỗ hổng này.
Được biết, E series là dòng router được Linksys thiết kế dành cho doanh nghiệp nhỏ và văn phòng tại gia. Dòng sản phẩm này có rất nhiều tính năng giúp kết nối không dây giữa các thiết bị như máy tính, smart tv cho tới smartphone hay cả máy chơi game. Do vậy những doanh nghiệp vừa và nhỏ có sử dụng các router này đang có mối nguy cơ lớn nhất, khuyến cáo nên cập nhật ngay firmware cho thiết bị từ trang web của Linksys để tránh mọi vấn đề đáng tiếc xảy ra.
Theo Softpedia News