Krytyczne luki w routerach Huawei

  • IDG News Service,
  • Antoni Steliński,

Specjaliści ds. bezpieczeństwa z firmy Recurity Labs zaprezentowali na konferencji Defcon trzy poważne błędy w zabezpieczeniach routerów chińskiej firmy Huawei. Felix Lindner i Gregor Kopf przy okazji ostro skrytykowali dalekowschodniego producenta za fatalną jakość zainstalowanego na urządzeniach oprogramowania.

Lindner i Kopf pokazali podczas swojej prezentacji trzy poważne błędy typu session hijack (przechwytywanie sesji), heap overflow (przepełnienie sterty) oraz stack overflow (przepełnienie stosu). Wykryli je w zabezpieczeniach modeli z serii Huawei AR18 oraz AR29 - każda z luk mogła być wykorzystana do przeprowadzenia zdalnego ataku na urządzenie. Linder podkreślił, że Huawei ostatnio błyskawicznie zyskuje udział w rynku sprzętu sieciowego - jego zdaniem na sprzęcie firmy "działa obecnie pół Internetu".

Specjaliści podkreślają, że wykryte przez nich luki są "najgorszymi jakie widzieli od dawna" (w oprogramowaniu firmware znaleziono np. ponad 10 tys. odwołań do funkcji sprintf, powszechnie uważanej za niebezpieczną).

Zobacz również:

"Wygląda to fatalnie. Gdybyśmy mieli przeprowadzić prelekcję na temat pisania exploitów na oprogramowanie routerów, to urządzenia Huawei nadawały by się do tego celu znakomicie" - skomentował Dan Kaminsky, znany ekspert ds. bezpieczeństwa, który wsławił się m.in. wykryciem w 2008 r. poważnej luki w systemie DNS. "To, co przedstawił nam Felix pokazuje, że panowie z Huawei nie przyswoili sobie nic z upowszechnianej od 15 lat wiedzy na temat tworzenia bezpiecznego oprogramowania" - dodał Kaminsky.

Lindner i Kopf podkreślili również, że Huawei prowadzi fatalną politykę informowania o problemach z bezpieczeństwem - firma nie ma adresu ani działu, z którym mogliby kontaktować się specjaliści ds. zabezpieczeń. Chiński producent nie informuje o znalezionych w jego produktach błędach, a także o tym, kiedy planuje udostępniać poprawki.

Aktualizacja: 20 sierpnia 2012 16:53

Stanowisko Huawei

Po informacji o publicznym przedstawieniu przez Recurity Labs problemów z zabezpieczeniami w routerach H3C AR18 i Huawei AR28 Huawei natychmiast podjął działania w celu zweryfikowania ogłoszonych informacji.

Po dokładnych testach zweryfikowaliśmy, że rzeczywiście w routerach AR28 pochodzących od innego producenta, a oferowanych w przeszłości przez Huawei na zasadzie umowy OEM, występują problemy w zabezpieczeniach interfejsu zarządzającego HTTP.

Dodatkowo stwierdziliśmy, że te same problemy występują w innych urządzeniach oferowanych w przeszłości przez Huawei na zasadzie OEM, tj. w routerach serii AR18/28/46, niektórych routerach serii AR19/29/49 oraz w przełącznikach S20/30/35/39/51/56/78/85.

W routerach AR19/29/49 problem występuje jedynie w wersjach oprogramowania starszych niż R2207 (czyli sprzed czerwca 2011).

Jednocześnie poinformowaliśmy producenta sprzętu OEM o problemie, tak aby mógł on zweryfikować pozostałe swoje urządzenia sieciowe.

Ponadto przetestowaliśmy również wszystkie aktualnie oferowane, własne produkty sieciowe Huawei takie jak routery AR G3, czy przełączniki Sx7 (S23/33/53/63/93/27/37/57/67/77/97).

Zweryfikowaliśmy, że w urządzeniach sieciowych zaprojektowanych i produkowanych przez Huawei powyższe problemy z zabezpieczeniami nie występują.

Dla naszych klientów i partnerów udostępniliśmy biuletyn bezpieczeństwa ze szczegółowymi informacjami na temat problemu, urządzeń i wersji oprogramowania, których on dotyczy oraz sposobach jego zniwelowania lub obejścia. W celu uzyskania dodatkowych informacji zachęcamy do kontaktu z partnerami lub dystrybutorami Huawei, od których został zakupiony sprzęt.

Jednocześnie informujemy, że Huawei bardzo poważnie traktuje kwestie bezpieczeństwa i od ponad 10 lat posiada zespół reagowania na incydenty związane z bezpieczeństwem sieciowym (Huawei Network Security Incident Response Team - NSIRT).

Dane kontaktowe do zespołu Huawei NSIRT można znaleźć na stronie:

http://www.huawei.com/ilink/en/special-release/HW_093771

Huawei od roku 2005 jest członkiem organizacji FIRST (Forum of Incident Response and Security Teams), zrzeszającej zespoły bezpieczeństwa wszystkich wiodących producentów sieciowych. Na stronie FIRST można znaleźć dokładne informacje kontaktowe tych zespołów, w tym również dane zespołu Huawei NSIRT (nsirt@huawei.com).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com