Dünya çapında yaygın olarak kullanılan Ruckus Wi-Fi yönlendiricilerdeki birçok kritik güvenlik açığı 27-30 Aralık 2019 tarihleri arasında Almanya’nın Leipzig kentindeki 36. Kaos İletişim Kongresi’nde (CCC-Chaos Communication Congress) açıklandı.
Ruckus, mesh Wi-Fi yönlendiriciler için üst düzey kablosuz ağ donanımı sunar. Mesh Wi-Fi konferanslarda (geçen yıl Black Hat’ta kullanıldı), havaalanları, oteller ve Wi-Fi erişimi gerektiren diğer geniş alanlarda yaygındır. Örneğin, Brezilya’daki Sao Paulo genelinde ve Hindistan, Meksika ve Endonezya’daki benzer yapılandırmalarda genel Wi-Fi etkin noktalarını dağıtmak için Google Station ile birlikte kullanılır. Kuruluşlar ayrıca şirket genelinde Wi-Fi ağları sağlamak için Ruckus ürünlerini kullanır.
Güvenlik açıkları, HCL AppScan’ın güvenlik araştırma kolu olan Aleph Research’te bir ekip lideri olan Gal Zror tarafından keşfedildi ve CCC’de sunuldu . Bilgi ve kimlik bilgisi sızıntısı, kimlik doğrulama baypası, komut enjeksiyonu, yol geçişi, yığın taşması ve rastgele dosya okuma / yazma işlemlerinden oluşan üç farklı uzaktan kod yürütme açığından (RCE) yararlanma olasılığı içerir. Araştırmacılar 33 farklı Ruckus erişim noktasının yazılımını incelediler ve hepsinin savunmasız olduğunu buldular.
Zror, bulguları 24 Aralık 2019’da bir güvenlik danışma belgesi ( PDF ) yayınlayarak Ruckus’a bildirdi. On farklı güvenlik açığına CVE kimlik numaraları verildi: CVE-2019-19834 – CVE-2019-19843 . Ruckus, SecurityWeek’e şunları söyledi: “En son sürüme yükseltildikten sonra, bu erişim noktaları, bir saldırganın ZoneDirector ve Unleashed AP’lerin yanı sıra eski bellenimde çalışan ZoneDirector denetleyicilerine yetkisiz erişim elde etmesine izin verebilecek yeni keşfedilen güvenlik açıklarına karşı korunacaktır. Ruckus, ZoneDirector ve Unleashed’i çalıştıranlar da dahil olmak üzere erişim noktaları için periyodik ürün yazılımı güncellemeleri yayınlamaya devam edecek. “
Zror’un ekibi tarafından keşfedilen üç saldırı senaryosu, öncelikle erişim noktasında bir kök kabuk elde etmek için web arayüzü kimlik bilgileri ve CLI jailbreak’idir. İkinci olarak, ‘zap’ yürütülebilir dosyasında yığın taşması, web arabirimine kimliği doğrulanmamış bir HTTP isteği gönderilmesini mümkün kılar. Üçüncüsü, ‘zap’ yürütülebilir dosyasını kullanarak rasgele bir dosya yazma işlemi, kimlik doğrulama gerektirmeyen ve komut enjeksiyonuna karşı savunmasız olan yeni bir ‘jsp’ sayfası oluşturabilir.
Bu güvenlik açıklarından, Ruckus cihazlarının popülaritesi göz önüne alındığında, binlerce kullanıcıyı potansiyel olarak etkileyebilecek çok sayıda tehdit vardır. İlk nokta, cihazların varlığı Shodan aracılığıyla tespit edilebildiğinden, bazı durumlarda Ruckus Unleashed Wi-Fi kullanan bireysel şirketleri tanımlamak mümkün olacaktır. Bu cihazlar internet üzerinden uzaktan ihlal edilebilir ve kurumsal ağda bir dayanak sağlayabilir. Elbette, bu gibi durumlarda, şirket ağına girmek ve şirket ağında geçiş yapmak için ek güvenlik açıkları gerekli olacaktır.
İkinci bir olasılık, bir konferansta, bir otelde veya bir havaalanında uçuş için beklemekte olan bilinen bir kullanıcıyı hedeflemek olabilir. Bu kullanıcının trafiğine erişim kolay olur ve hatta SSL şifreli trafik bile DNS enjeksiyonuna tabi olacaktır. Daha büyük olasılıkla kimlik bilgilerini toplamak için kimlik avı sitelerine büyük ölçekli yeniden yönlendirme için bu tür tekniklerin kullanılması olacaktır.
Bununla birlikte, Zror, bu tür güvenlik açıklarının en olası kullanımının sadece kargaşa yaratmak olduğuna inanmaktadır. “Bu güvenlik açıklarından bazıları gerçekten basittir,” dedi Zror SecurityWeek’e . “Örneğin, birincisinin yürütülmesi kolaydır.” Özel kötü amaçlı yazılımlar sunarak, belirli bir konumdaki tüm Ruckus yönlendiricileri veya erişim noktalarını tehlikeye atmak kolay olurdu. Bu nedenle, en büyük tehlikelerden birinin, yeraltı forumlarındaki itibarlarını arttırmak için bir şey arayan vasıfsız senaryo meraklıları olabileceğinden şüpheleniyor. Black Hat’ı kapatmak veya Sao Paulo şehrini karanlığa gömmek bu meraklılar için ilgi çekici senaryolardır.
Ruckus veya başka herhangi bir yönlendirici kullanan müşteriler, bu tür güvenlik açıklarının olasılığının ve tehlikesinin farkında olmalıdır ve cihazlarının her zaman en son ve en güncel ürün yazılımını çalıştırdığından emin olmalıdır .