Более 100 000 устройств Zyxel потенциально уязвимы для бэкдора — речь идёт о жёстко закодированной административной учётной записи, используемой для обновления прошивки межсетевого экрана и контроллеров точек доступа.
Нильс Тьюзинк (Niels Teusink) из голландской фирмы Eye Control, занимающейся кибербезопасностью, обнаружил эту учётную запись в последней прошивке для некоторых устройств Zyxel.
Интересно, что аккаунт не отображается в пользовательском интерфейсе Zyxel, имеет логин «zyfwp» и статичный текстовый пароль. Учётная запись может использоваться для входа на уязвимые устройства как через SSH, так и через веб-интерфейс. «Поскольку SSL VPN на этих устройствах работает на том же порту, что и веб-интерфейс, многие пользователи открыли для Интернета порт 443 своих устройств. Используя общедоступные данные из Project Sonar, я смог идентифицировать около 3000 уязвимых межсетевых экранов, VPN-шлюзов и контроллеров точек доступа от Zyxel только в Нидерландах. По всему миру более 100 000 устройств открыли свои веб-интерфейсы для доступа в интернет», — сообщил специалист.
$ ssh zyfwp@192.168.1.252
Password: PrOw!aN_fXp
Router> show users current
No: 1
Name: zyfwp
Type: admin
(...)
Router>
Такая уязвимость может использоваться для получения доступа к внутренней сети или создания правил переадресации портов, чтобы сделать внутренние службы общедоступными. Кто-то может, например, изменить настройки межсетевого экрана, чтобы разрешить или заблокировать определённый трафик. В сочетании с другими уязвимостями это может иметь разрушительные последствия для малого и среднего бизнеса.
(C) 3dnews