Я как раз на оборот хотел бы посмотреть на ту железку которая так не делает. Хочу проникнуться симпатией к тому производителю. То что так делают многие это не оправдание.
Проверил дома на Asus и на Linksys. Оба работают с GET. gribozavr спасибо за напоминание о RFC. С RFC я знаком, а вот с SOHO устройством которое его бы соблюдала в WEB интерфейсе нет.
Хотя вру мой Juniper-NS5GT с прошивкой 6.2.0r11.0 использует POST.
Ну так закрывайте — все там настраивается. У самого WR841N со стандартной прошивкой — средств настройки для дома хватает, в том числе и настроек безопасности
Автор топика хочет обратить внимание, что пользователи часто не меняют дефолтный пароль, т.к. думают что защищены тем, что админка недоступна извне сети.
Это конечно же не «уязвимость роутера», прото про это нужно помнить.
я вам выше ответил — wan тут вообще не играет. всё реквесты проходят через lan, который и должен быть открыт для вас, иначе как роутер конфигурить?
бувают исключения когда не пускает в вебморду через wifi. такое вроде у d-link'ов было. но тут я не уверен
Расшифровываю.
Злоумышленник подготавливает код и постит его на странице, на которую зайдёт жертва с компьютера за роутером. У жертвы закрыта админка для wan. Жертва открывает в браузере картинку, URL которой меняет настройку безопасности в его роутере и сообщает пингом IP жертвы. Злумышленник через wan командует роутером, в котором был закрыт доступ к админке через wan. Вы по-прежнему не считаете это уязвимостью?
А вы по прежнему считаете что это не является недосмотром пользователя, который оставил дефолтный пароль?
С тем же успехом можно сказать что ssh — уязвимость, поскольку любой робот может подобрать пароль 123qwe к рутовому аккаунту.
ssh подразумевает удалённый вход. А вот если бы в каком-нибудь дистрибутиве была ошибка, из-за которой можно удалённо запустить демон ssh, то да, Ваше сравнение имело бы право быть.
Исправляю Вашу аналогию с дверью. Дверь закрыта, но в замочной скважине изнутри торчит ключ. Вы подсовываете бумажку под дверь и проволокой выталкиваете ключ на бумажку, достаёте его, открываете дверь. А всё от того, что под дверью есть щель. А дефолтные настройки — ключ в замочной скважине изнутри.
Впрочем, аналогии лишь помогают объяснить свою точку зрения, а не доказать ее. «Мне кажется, что, что бы Вы ни сказали о поэзии, я смогу найти способ провести аналогию с любым предметом точно также, как я сейчас сделал это для теоретической физики. Я не думаю, что эти аналогии имеют смысл.» (Р. Фейнман)
Использование GET (а не POST) для запроса каких-либо действий действительно является грубой ошибкой, которая ведет за собой всяческие уязвимости. Даже при наличии нестандартного пароля есть возможность его подобрать, сгенерировав большое число запросов с разным паролем. Более того, POST-запросы тоже небезопасны, так что стоит использовать CSRF для защиты. У производителей роутера есть все возможности для организации безопасной авторизации, и они их полностью проигнорировали, оставив http auth и get-запросы.
Однако изменение пароля является очевидным шагом при настройке роутера, наверняка он упомянут и в инструкции. В вашем конкретном случае пользователь — ССЗБ. Было бы интересно проверить, можно ли с помощью скрытых GET-запросов подобрать нестандартный пароль.
Остается добавить, что некоторые браузеры запрещают подобные запросы с внешних сайтов к локальным айпишникам. Не могу сказать, какие именно, но в опере такое поведение я встречал.
За этим пост и писался, спасибо. А ради веселья стоило бы включить картинку с пингом до хабраката, узнать, сколько людей не меняют пароль и сколько из них потом напишут, что это не уязвимость:)
Думаю, стоит изменить заголовок. Описанный механизм уязвимости не является уникальным именно для роутеров TP-LINK. У роутеров других производителей тоже есть web-интерфейс, который тоже управляется GET-запросами. Также для описанной атаки не имеет значения, что роутер именно беспроводной.
К сожалению, сейчас не имею возможности проверить концепцию на других роутерах, однако в таком случае больше подойдёт заголовок «Методика массового взлома роутеров, используя XSS через GET-запросы»
active-x — это не достаточно могучая технология? Или нужно что-то ещё более революционное? О, я придумал — example.com/autorun.ini — как же МС не додумалась?
По мне мелкие опечатки в коде совсем не стоят идиотизма под названием «Запускаем интернета всё, у чего есть подпись, без спросу у пользователя с его правами».
Хм. Вы хотите сказать, что без ссылка без указания логина и пароля по HTTP Basic не сработает? Ха.
Как минимум нужно менять ещё и адрес. Хотя особых проблем сделать 60k+ картинок, чтобы обращаться ко всем возможным адресам, тоже нет. К данному посту подошёл бы тэг CSRF.
Ситуация печальна, казалось бы уж кто кто, а писатели прошивок для WiFi роутеров могли бы почитать спецификацию HTTP.
Если авторизация через куки и браузер авторизован, то должно сработать и без пароля. Ещё один довод в пользу того, что GET запросы для управления роутером — уязвимость. Спасибо за мысль.
Я правильно понимаю что с помощью JavaScript можно вполне себе делать и POST запросы? И тогда это «уязвимость» всех роутеров: вы, загружая страницу, даёте злоумышленнику доступ к админке.
А поскольку текст после хабраката я читал, то, простите, ни о каких вероятностях речь не идет.
Феномен известный и массовый, но
1. Де-юре относится, мягко говоря, не только к беспроводным моделям TP-Link.
2. Де-факто описывает уязвимость, создаваемую пользователем — оставлять пароль по умолчанию небезопасно в любом случае.
Непонятно? Когда читатель в моем лице видит заголовок про уязвимость — по умолчанию речь идет о новой уязвимости, специфичной для конкретной продукции. Т.е. у меня роутер указанной марки, его проблемы мне известны, я вижу заголовок, кидаюсь читать (возможно, потребуется срочно обновлять прошивку) и что вижу? Рассказ про совершенно неспецифичный дефект админки, усугубленный необходимостью куда более серьезного дефекта пользователя, причем надо прочесть сначала полный текст, а потом простыню с комментариями. Если у меня нет такого роутера — то я по заголовку подумаю, что существует специфический дефект для беспроводных роутеров Tp-Link (опять китайцы сделали нечто дырявое) и окажусь дезинформирован трижды: дефект есть у большинства проводных и беспроводных домашних роутеров любой марки, дефект для эксплойта требует криворукости пользователя.
Уязвимость беспроводных роутеров TP-LINK