curl

Cisco latterliggjøres på Twitter for hjelpeløst sikkerhetstiltak

Har tydeligvis glemt at HTTP-klienter gjerne kan døpes om.

Forsøket på å nekte curl tilgang til webgrensesnittet til Cisco-ruteren RV320 er lite vellykket.
Forsøket på å nekte curl tilgang til webgrensesnittet til Cisco-ruteren RV320 er lite vellykket. (Illustrasjon: Cisco, Curl, Colourbox. Montasje: digi.no)

Har tydeligvis glemt at HTTP-klienter gjerne kan døpes om.

Det er lite Cisco har fått mer oppmerksomhet for de siste årene enn mangelfull sikkerhet i flere av selskapets nettverksprodukter. Hardkodede passord, udokumenterte bakdører og andre sårbarheter har blitt avslørt etter tur. 

I forbindelse med sikkerhetstesting av nettverksruteren Cisco RV320, har tyske RedTeam Pentesting konkludert med at enheten eksponerer sensitive diagnosedata via webgrensesnittet, uten behov for autentisering, selv etter at Cisco har forsøkt å rette dette. 

Curl

Men i det er en annen oppdagelse som har fått mer oppmerksomhet. I en Twitter-tråd har RedTeam Pentesting nemlig publisert dette innlegget: 
We were also quite surprised to find this /etc/nginx.conf in 1.4.2.20 pic.twitter.com/tvOj04Q7Ip

Det er kanskje ikke så innlysende for alle hva som er så galt med den koden, men det er altså den første if-testen det reageres på. Her gjøres det et forsøk på å hindre at HTTP-klienter som oppgir at de heter «curl», får tilgang til ruteren. I stedet returnerer ruterens webserver HTTP-statuskoden 403 Forbidden.

Curl er et kraftig kommandolinjeverktøy for å sende kommandoer og data til blant annet webservere. Det kan brukes i skript, noe som gjør at det blant annet egner seg godt til automatisert penetrasjonstesting med mange ulike dataverdier. 

Det er nok derfor Cisco-utviklerne har valgt å nekte curl tilgang. Problemet er at forsøket er temmelig hjelpesløst. 

User Agent

Navnet på HTTP-klienten er en verdi som kalles for User Agent. I flere nettlesere og andre HTTP-klienter, kan denne verdien endres til hva det måtte være.

I curl er det å velge User Agent en temmelig sentral funksjonalitet, som gjøres for eksempel slik: 

curl -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:65.0) Gecko/20100101 Firefox/65.0" <URL>

Ja, selv kommandoen nedenfor hadde omgått sikkerhetstiltaket i Cisco-ruteren:

curl -A "Ikke Curl" <URL>

Det er bare å håpe at noen hos Cisco i framtiden finner på bedre tiltak for å hindre angripere i å finne og utnytte sårbarheter.

Les også: Slik svarer Cisco etter at det er oppdaget 4 bakdører på 4 måneder i deres produkter (Digi Ekstra)

Kommentarer (3)

Kommentarer (3)
Til toppen