Krytyczne luki w routerach Huawei
- IDG News Service,
- Antoni Steliński,
- 31.07.2012, godz. 11:14
Specjaliści ds. bezpieczeństwa z firmy Recurity Labs zaprezentowali na konferencji Defcon trzy poważne błędy w zabezpieczeniach routerów chińskiej firmy Huawei. Felix Lindner i Gregor Kopf przy okazji ostro skrytykowali dalekowschodniego producenta za fatalną jakość zainstalowanego na urządzeniach oprogramowania.
Polecamy:
Specjaliści podkreślają, że wykryte przez nich luki są "najgorszymi jakie widzieli od dawna" (w oprogramowaniu firmware znaleziono np. ponad 10 tys. odwołań do funkcji sprintf, powszechnie uważanej za niebezpieczną).
Zobacz również:
- Cisco wzmacnia bezpieczeństwo dwóch platform sieciowych
- Pierwsza europejska fabryka firmy Huawei powstanie we Francji
- Microsoft i Quantinuum twierdzą, że otworzyły nowy rozdział w rozwoju komputerów kwantowych
"Wygląda to fatalnie. Gdybyśmy mieli przeprowadzić prelekcję na temat pisania exploitów na oprogramowanie routerów, to urządzenia Huawei nadawały by się do tego celu znakomicie" - skomentował Dan Kaminsky, znany ekspert ds. bezpieczeństwa, który wsławił się m.in. wykryciem w 2008 r. poważnej luki w systemie DNS. "To, co przedstawił nam Felix pokazuje, że panowie z Huawei nie przyswoili sobie nic z upowszechnianej od 15 lat wiedzy na temat tworzenia bezpiecznego oprogramowania" - dodał Kaminsky.
Lindner i Kopf podkreślili również, że Huawei prowadzi fatalną politykę informowania o problemach z bezpieczeństwem - firma nie ma adresu ani działu, z którym mogliby kontaktować się specjaliści ds. zabezpieczeń. Chiński producent nie informuje o znalezionych w jego produktach błędach, a także o tym, kiedy planuje udostępniać poprawki.
Stanowisko Huawei
Po informacji o publicznym przedstawieniu przez Recurity Labs problemów z zabezpieczeniami w routerach H3C AR18 i Huawei AR28 Huawei natychmiast podjął działania w celu zweryfikowania ogłoszonych informacji.
Po dokładnych testach zweryfikowaliśmy, że rzeczywiście w routerach AR28 pochodzących od innego producenta, a oferowanych w przeszłości przez Huawei na zasadzie umowy OEM, występują problemy w zabezpieczeniach interfejsu zarządzającego HTTP.
Dodatkowo stwierdziliśmy, że te same problemy występują w innych urządzeniach oferowanych w przeszłości przez Huawei na zasadzie OEM, tj. w routerach serii AR18/28/46, niektórych routerach serii AR19/29/49 oraz w przełącznikach S20/30/35/39/51/56/78/85.
W routerach AR19/29/49 problem występuje jedynie w wersjach oprogramowania starszych niż R2207 (czyli sprzed czerwca 2011).
Jednocześnie poinformowaliśmy producenta sprzętu OEM o problemie, tak aby mógł on zweryfikować pozostałe swoje urządzenia sieciowe.
Ponadto przetestowaliśmy również wszystkie aktualnie oferowane, własne produkty sieciowe Huawei takie jak routery AR G3, czy przełączniki Sx7 (S23/33/53/63/93/27/37/57/67/77/97).
Zweryfikowaliśmy, że w urządzeniach sieciowych zaprojektowanych i produkowanych przez Huawei powyższe problemy z zabezpieczeniami nie występują.
Dla naszych klientów i partnerów udostępniliśmy biuletyn bezpieczeństwa ze szczegółowymi informacjami na temat problemu, urządzeń i wersji oprogramowania, których on dotyczy oraz sposobach jego zniwelowania lub obejścia. W celu uzyskania dodatkowych informacji zachęcamy do kontaktu z partnerami lub dystrybutorami Huawei, od których został zakupiony sprzęt.
Jednocześnie informujemy, że Huawei bardzo poważnie traktuje kwestie bezpieczeństwa i od ponad 10 lat posiada zespół reagowania na incydenty związane z bezpieczeństwem sieciowym (Huawei Network Security Incident Response Team - NSIRT).
Dane kontaktowe do zespołu Huawei NSIRT można znaleźć na stronie:
http://www.huawei.com/ilink/en/special-release/HW_093771
Huawei od roku 2005 jest członkiem organizacji FIRST (Forum of Incident Response and Security Teams), zrzeszającej zespoły bezpieczeństwa wszystkich wiodących producentów sieciowych. Na stronie FIRST można znaleźć dokładne informacje kontaktowe tych zespołów, w tym również dane zespołu Huawei NSIRT ([email protected]).