Dat het Simple Network Management Protocol kwetsbaar is voor zaken als brute force- en dictionary-aanvallen is al langer bekend. UDP, de basis van SNMP, biedt aanvallers bovendien mogelijkheden om configuraties aan te passen. Het onderzoek is volgens GNUCitizen dan ook niet baanbrekend, maar is bedoeld 'om een idee te geven van de huidige staat van remote SNMP-hacking', aldus onderzoeker Adrian Pastor.

GNUCitizen scande in totaal random 2,5 miljoen IP-adressen via SNMP waarbij 5.320 apparaten antwoord gaven op SNMP-verzoeken. Dit aantal lijkt laag, maar is volgens Pastor toch hoog als je bedenkt dat SNMP voornamelijk wordt ondersteund in embedded devices zoals routers die maar een klein deel van alle IP-adressen vertegenwoordigen.

35 procent van de ontdekte devices betrof de 'Arris Touchstone Telephony Modem'. Onder de andere ontdekte apparaten bevonden zich Cisco-routers, ZyXEL Prestige-routers en Windows 2000-servers. Veel devices gaven tijdens de scan informatie weg over namen, modellen en zelfs de patchstatus van het OS.

De al langer bekende zwakheden van SNMP maken de situatie alleen maar erger, zo beweert Pastor in een blogpost. "Zelfs als een cracker via een SNMP-community string alleen maar read only-toegang krijgt tot een apparaat of server, is het soms mogelijk om gevoelige informatie gebruikersnamen en wachtwoorden te achterhalen."

Bron: Techworld