Det er lite Cisco har fått mer oppmerksomhet for de siste årene enn mangelfull sikkerhet i flere av selskapets nettverksprodukter. Hardkodede passord, udokumenterte bakdører og andre sårbarheter har blitt avslørt etter tur.
I forbindelse med sikkerhetstesting av nettverksruteren Cisco RV320, har tyske RedTeam Pentesting konkludert med at enheten eksponerer sensitive diagnosedata via webgrensesnittet, uten behov for autentisering, selv etter at Cisco har forsøkt å rette dette.
- Les også: Hardkodet bakdør i Cisco-programvare
Curl
Men i det er en annen oppdagelse som har fått mer oppmerksomhet. I en Twitter-tråd har RedTeam Pentesting nemlig publisert dette innlegget:
We were also quite surprised to find this /etc/nginx.conf in 1.4.2.20 pic.twitter.com/tvOj04Q7Ip
Det er kanskje ikke så innlysende for alle hva som er så galt med den koden, men det er altså den første if-testen det reageres på. Her gjøres det et forsøk på å hindre at HTTP-klienter som oppgir at de heter «curl», får tilgang til ruteren. I stedet returnerer ruterens webserver HTTP-statuskoden 403 Forbidden.
Curl er et kraftig kommandolinjeverktøy for å sende kommandoer og data til blant annet webservere. Det kan brukes i skript, noe som gjør at det blant annet egner seg godt til automatisert penetrasjonstesting med mange ulike dataverdier.
Det er nok derfor Cisco-utviklerne har valgt å nekte curl tilgang. Problemet er at forsøket er temmelig hjelpesløst.
- Bakgrunn: Hardkodet passord i Cisco-utstyr
User Agent
Navnet på HTTP-klienten er en verdi som kalles for User Agent. I flere nettlesere og andre HTTP-klienter, kan denne verdien endres til hva det måtte være.
I curl er det å velge User Agent en temmelig sentral funksjonalitet, som gjøres for eksempel slik:
curl -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:65.0) Gecko/20100101 Firefox/65.0" <URL>
Ja, selv kommandoen nedenfor hadde omgått sikkerhetstiltaket i Cisco-ruteren:
curl -A "Ikke Curl" <URL>
Det er bare å håpe at noen hos Cisco i framtiden finner på bedre tiltak for å hindre angripere i å finne og utnytte sårbarheter.
Les også: Slik svarer Cisco etter at det er oppdaget 4 bakdører på 4 måneder i deres produkter (Digi Ekstra)