Keenetic Product Security Advisory

Uzaktan Web Erişimi için Zayıf Şifrelere İzin Verilmesi (KeeneticOS 4.3 öncesi)


03-11-2025

Güvenlik Uyarısı Kimliği: KEN-PSA-2025-WP01
Önem Derecesi: Yüksek
CWE: CWE-521 (Zayıf Şifre Gereksinimleri)
Durum: KeeneticOS 4.3 ve sonraki sürümlerde çözüldü

Özet

KeeneticOS 4.3'ten önce, kullanıcılar zayıf admin şifreleri belirleyebiliyor ve router'ın web arayüzünü İnternet'e açabiliyorlardı; bu durum yüksek bir güvenlik ihlali riski teşkil ediyordu. Yakın zamanda yapılan şirket içi incelemeler, bu güvenlik açığının en yaygın zayıf şifrelere sahip cihazlarda otomatik şifre tarayıcıları tarafından istismar edildiğini ortaya koymuştur. En son KeeneticOS 4.3, daha güçlü şifreleri zorunlu kılar ve bilinen, güvenliği ihlal edilmiş bir şifre ayarlandığında halka açık web erişimini engeller.

Etkilenen Ürünler / Yapılandırmalar

Ürünler: KeeneticOS'un 4.3'ten önceki sürümlerini çalıştıran Keenetic router'lar.

Yapılandırma ön koşulu: Router'ın web arayüzü İnternet'e açık olmalı ve uzaktan web erişimi etkinleştirilmiş olmalıdır.

Güvenlik Açığı Ayrıntıları

Sorun: Web arayüzüne İnternet'ten erişilebilirken zayıf admin şifrelerinin kabul edilmesi.

Etki: Cihazın tam yönetimsel olarak ele geçirilmesi, yapılandırma değişikliklerine, trafiğin engellenmesine/yönlendirilmesine, ek hizmetlerin etkinleştirilmesine ve dahili ağa daha fazla sızma olasılığına olanak tanır.

Vektör: Uzaktan (İnternet); önceden kimlik doğrulama veya kullanıcı etkileşimi gerekmez.

Katkıda bulunan faktörler: Yönetici arayüzünün İnternet'e açık olması ve zayıf, kolayca tahmin edilebilir kimlik bilgileri.

Önem Derecesi (CVSS v3.1 — analist tahmini)

8.8 (Yüksek) — AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
Gerekçe: Zayıf şifrelere izin verildiğinde yönetici kontrolüne giden uzaktan, kimliği doğrulanmamış yol; kullanılabilirlik etkisi gizlilik/bütünlüğe göre ikincil düzeydedir.

Düzeltme ve Güçlendirme

Platform kontrolleri: Cihaz, admin şifresinin güvenliğinin ihlal edilip edilmediğini otomatik olarak algılar. Bu durumda, web arayüzüne uzaktan erişimi ve özel yazılımların yürütülmesini engeller ve şifre yalnızca LAN üzerinden değiştirilebilir. Yeni bir şifre girerken, cihaz NIST SP 800-63B önerilerine göre şifre gücünü zorunlu kılar.

Yükseltme: KeeneticOS'un 4.3'ten önceki sürümlerini çalıştıran tüm cihazları KeeneticOS 4.3 veya sonraki bir sürüme geçirin. Modeliniz için mevcut olan en son işletim sistemini kullanın.

Admin kimlik bilgileri: Uzun, benzersiz şifreler kullanın. En az 15 karakter veya oluşturulmuş bir parola ifadesi öneriyoruz.

Maruz kalmayı sınırlayın: Uzaktan web erişimi kesinlikle gerekli değilse, devre dışı bırakın. Cihazın web arayüzüne yalnızca belirli IP adreslerinden erişime izin vermek için güvenlik duvarı kuralları kullanın.

Saldırıları izleyin: Tekrarlanan başarısız giriş denemelerine veya kilitlenmelere dikkat edin, çünkü bunlar bir kaba kuvvet saldırısının göstergesi olabilir.

KeeneticOS 4.3 Öncesi Çoklu Web API Güvenlik Açıkları


01-10-2025

Güvenlik Uyarısı Kimliği: KEN-PSA-2025-WA01
Önem Derecesi: Orta
CVE: CVE-2025-56007, CVE-2025-56008, CVE-2025-56009
Durum: KeeneticOS 4.3 ve sonraki sürümlerde çözüldü

Keenetic, KeeneticOS'un 4.3'ten önceki tüm sürümlerini etkileyen üç ciddi güvenlik açığına ilişkin raporları alıp doğruladı. Bağımsız bir güvenlik araştırmacısı bu güvenlik açıklarını sorumlu bir şekilde ifşa etti ve o zamandan beri en son kararlı sürümde bu açıklar giderildi.

Güvenlik açıkları CVE-2025-56007, CVE-2025-56008, CVE-2025-56009 olarak tanımlanmıştır.

CVE-2025-56007 — /auth API Uç Noktasında CRLF Ekleme:
/auth API uç noktasındaki bir CRLF ekleme güvenlik açığı, uzaktaki saldırganların HTTP başlıklarını manipüle etmesine ve yetkisiz komutlar eklemesine olanak tanıyabilir. Saldırganlar, bir kurbanı özel olarak hazırlanmış bir sayfayı açması için kandırarak yeni yönetici kullanıcılar ekleyebilir ve cihazın kontrolünü ele geçirebilir.

CVE-2025-56008 — “Kablosuz İSS” Sayfasında Siteler Arası Komut Dosyası Çalıştırma (XSS):
Saldırganlar, kötü amaçlı komut dosyası içeren özel olarak hazırlanmış bir SSID yayınlayarak “Kablosuz İSS” yapılandırma sayfasındaki bir XSS güvenlik açığından yararlanabilir. Kullanıcı Web arayüzünü kullanarak kullanılabilir ağları taradığında, komut dosyası yöneticinin oturumu bağlamında yürütülür ve saldırganın cihazın kontrolünü ele geçirmesini sağlar.

CVE-2025-56009 — /rci API Uç Noktasında Siteler Arası İstek Sahteciliği (CSRF):
/rci API uç noktasındaki bir CSRF güvenlik açığı, saldırganların kimliği doğrulanmış bir kullanıcı adına yetkisiz eylemler gerçekleştirmesine olanak tanıyabilir. Kurbanı kötü amaçlı bir sayfayı ziyaret etmeye çekerek, saldırganlar sessizce tam izinlere sahip kullanıcılar ekleyebilir ve cihazı ele geçirebilir.

Potansiyel olarak etkilenen cihazlar:
2017'den itibaren piyasaya sürülen “KN” indeksli tüm Keenetic modelleri.

Önem Derecesi:
Saldırı sırasında kullanıcının router'ın web arayüzüne giriş yapmış olması gerektiğinden, önem derecesi orta olarak kabul edilir. “Kablosuz İSS” sayfasındaki bir saldırı, saldırganın cihaza yakın olmasını da gerektirir.

Etkilenen yazılım sürümleri:
KeeneticOS'un 4.2'ye kadar olan tüm sürümleri.

Çözüm:
Tüm kullanıcıların Keenetic cihazlarını, bu güvenlik açıkları için yamalar içeren en son kararlı yazılım sürümü olan KeeneticOS 4.3'e yükseltmeleri şiddetle tavsiye edilir. Yazılım güncellemeleri, cihazın web arayüzü veya Keenetic mobil uygulaması aracılığıyla yapılabilir.

Teşekkür:
Bağımsız araştırmacıya, sorumlu ifşası ve Keenetic ürünlerinin güvenliğini artırmaya yönelik katkılarından dolayı teşekkür ederiz.

Eylül 2025. Mediatek Wi-Fi AP Sürücüsü Güvenlik Açıkları Hakkında Açıklama


22-09-2025

Güvenlik Uyarısı Kimliği: KEN-PSA-2025-WD01
Önem Derecesi: Orta
CVE: CVE-2025-20674, CVE-2025-20685, CVE-2025-20686
Durum: KeeneticOS 4.3.2 ve sonraki sürümlerde çözüldü

Keenetic, yonga seti üreticisi Mediatek, Inc. tarafından bildirilen Wi-Fi AP sürücüsündeki “Keyfi Paket Ekleme” güvenlik açığından haberdardır. Eksik bir izin denetimi nedeniyle keyfi bir paket eklemenin olası bir yolu vardır. Bu durum, ek yürütme ayrıcalıkları gerektirmeksizin uzaktan ayrıcalık yükseltilmesine yol açabilir. Kötüye kullanım için kullanıcı etkileşimi gerekmez.

Yonga seti üreticisi ayrıca, yanlış bir sınır denetimi nedeniyle olası bir sınır dışı yazma gibi ek güvenlik açıkları da bildirmiştir. Bu durum, ek yürütme ayrıcalıkları gerektirmeksizin uzaktan kod yürütülmesine yol açabilir.

Güvenlik açıkları CVE-2025-20674, CVE-2025-20685, CVE-2025-20686 olarak tanımlanmıştır.

Potansiyel olarak etkilenen cihazlar:
2017'den itibaren piyasaya sürülen “KN” indeksli tüm Keenetic modelleri, Mediatek tarafından üretilen Wi-Fi yonga setlerine dayanmaktadır: MT7628, MT7603, MT7612, MT7613, MT7915, MT7916.

Etkilenen yazılım sürümleri:
4.3.1 dahil olmak üzere tüm KeeneticOS sürümleri

Önem Derecesi:
Saldırganın hedef cihaza fiziksel olarak yakın olması gerektiğinden önem derecesi orta olarak kabul edilir.

Çözüm:
KeeneticOS 4.3.2, bu güvenlik açıklarını gideren gerekli düzeltmeleri içerir. Bu güncelleme, etkilenen tüm Keenetic modelleri için geçerlidir. Kullanıcıların cihazlarını çevrimiçi olarak mevcut en son KeeneticOS sürümüne yükseltmelerini önemle tavsiye ederiz. Keenetic, otomatik güncelleme seçeneği etkinleştirilmiş cihazlara otomatik güncellemeleri dağıtmaya başlamıştır.

Mobil Uygulama Veritabanına Yetkisiz Erişim Hakkında Açıklama


17-03-2025

Güvenlik Uyarısı Kimliği: KEN-PSA-2025-CS01
Önem Derecesi: Orta
Durum: Çözüldü

Yeni keşfedilen bilgilerin ışığında Keenetic Limited, 16 Mart 2023'ten önce kaydolan Keenetic Mobil Uygulaması kullanıcılarına, veritabanına yetkisiz erişim nedeniyle mobil uygulama verilerinin bir kısmının ele geçirilmiş olabileceğini bildirir.

15 Mart 2023 sabahı, bağımsız bir BT güvenlik araştırmacısı tarafından Keenetic Mobil Uygulaması veritabanına yetkisiz erişim olasılığı hakkında bilgilendirildik. Riskin niteliğini ve güvenilirliğini doğruladıktan sonra, 15 Mart 2023 öğleden sonra sorunu derhal çözdük. BT güvenlik araştırmacısı, herhangi bir veriyi kimseyle paylaşmadığına ve yok ettiğine dair bize güvence verdi. O zamandan beri, Şubat 2025 sonuna kadar veritabanının ele geçirildiğine veya herhangi bir kullanıcının etkilendiğine dair bir belirti yoktu.

28 Şubat 2025'te, bazı veritabanı bilgilerinin bağımsız bir medya kuruluşuna ifşa edildiğini öğrendik. Bu nedenle, verilerin uygun şekilde yok edildiğini artık garanti edemeyeceğimizi ve bazı bilgilerin artık kontrolümüz dışında olabileceğini belirledik.

Ancak, potansiyel olarak ifşa edilebilecek verilerin niteliği nedeniyle, dolandırıcılık faaliyetleri riskinin düşük olduğunu tahmin ediyoruz.

Sınırlı sayıda veritabanı alanına erişilebilirdi: Keycloak kimlikleri, Keenetic hesaplarının e-postaları (oturum açma bilgileri) ve adları, yerel ayarlar; MD5 ve NT parola karmaları dahil olmak üzere cihaz kullanıcı hesabı yapılandırmaları; özel KeenDNS adları; Wi-Fi SSID'leri ve ön paylaşımlı anahtarlar dahil olmak üzere ağ arayüzü yapılandırmaları; Wi-Fi kanal ayarları, dolaşım kimlikleri ve anahtarları; IP politikası ve trafik şekillendirme ayarları; VPN istemcilerinin uzak eş adresleri, oturum açma bilgileri ve parolaları, atanan IP adresleri; kayıtlı ana bilgisayarların adları ve MAC adresleri; IPsec site-to-site yapılandırmaları; IPsec Sanal IP sunucusu yapılandırmaları; DHCP havuzu ayarları; NTP ayarları; IP ve MAC erişim listeleri.

Bildiğimiz kadarıyla, başka hiçbir veriye erişilmemiştir. Özellikle RMM verileri, Keenetic hesap verileri, Wireguard VPN tünellerinin özel anahtarları ve yapılandırmaları ile OpenVPN verilerine erişilememiştir.

Keenetic, ödeme kartı bilgileri veya ilgili kimlik bilgileri, işlem verileri, banka bilgileri veya banka parolaları hakkındaki verileri toplamaz, saklamaz veya analiz etmez. Bu nedenle, bu tür veriler etkilenmemiştir.

Bu Keenetic mobil uygulaması kullanıcılarına aşağıdaki parolaları ve önceden paylaşılan anahtarları değiştirmelerini öneririz:

- Keenetic cihaz kullanıcı hesabı parolaları (talimat için bağlantı);

- Wi-Fi parolaları (talimat için bağlantı);

- VPN-istemci parolaları/önceden paylaşılan anahtarlar: PPTP/L2TP (talimat için bağlantı), L2TP/IPSec (talimat için bağlantı), IPSec Site-to-Site (talimat için bağlantı), SSTP (talimat için bağlantı).

Yetkisiz erişimin herhangi bir dolandırıcılık veya kötü niyetli amaç olmaksızın gerçekleştiğine ve veritabanı bilgilerinin kamuya açık olmadığına kesinlikle inanıyoruz, yine de ilgili veri koruma makamına uygun bildirim gönderilmiştir.

Herhangi bir rahatsızlıktan dolayı özür diler ve gelecekte benzer bir durumun yaşanmasını önlemek için gerekli tüm önlemlerin alındığını teyit ederiz.

Kullanıcılarımızın ağlarını ve verilerini korumak için korumalı ve kontrol edilebilir bir ortam sağlamak üzere güvenliği en yüksek önceliğimiz olarak belirledik. İşletim sistemimizi, uygulamalarımızı ve bulut altyapımızı geliştirmek için sürekli çalışıyoruz. Düzenli güncellemelerle, yazılımımızın güncel kalmasını sağlamak için performansı ve güvenliği sürekli olarak artırıyoruz.

Herhangi bir sorunuz varsa, lütfen ilgili teknik destek ekibiyle iletişime geçmekten çekinmeyin.

CVE-2024-4021 ve CVE-2024-4022 Bilgi İfşası Güvenlik Açıkları Hakkında Açıklama


15-12-2024

Güvenlik Uyarısı Kimliği: KEN-PSA-2024-ED01
CVE: CVE-2024-4021, CVE-2024-4022
Önem Derecesi: Düşük
Durum: KeeneticOS 4.3 ve sonraki sürümlerde çözüldü

Keenetic, CVE-2024-4021 ve CVE-2024-4022 güvenlik açıkları hakkında erken bilgilendirilmiş olup durumun tamamen farkındadır.

Potansiyel olarak etkilenen cihazlar:
- KN-1010
- KN-1410
- KN-1711
- KN-1810
- KN-1910

Etkilenen yazılım sürümleri:
4.1.2.15 dahil olmak üzere tüm KeeneticOS sürümleri.

Bildirilen güvenlik açıklarının açıklığa kavuşturulması:
1. CVE-2024-4022, kamuya açık olması amaçlanan bilgilerin ifşa edildiği bildirimini ifade eder. Web arayüzünde model adının ve yazılım sürümünün gösterilmesi tasarım gereğidir ve bir güvenlik açığı olarak kabul edilmez. Model adı kullanıcı arayüzünde açıkça gösterilir ve arayüzü gözle görülür şekilde değiştiren sık güncellemeler nedeniyle yazılım sürümü kolayca tahmin edilebilir.
2. CVE-2024-4021, uzaktan erişim, kontrol veya özel kullanıcı bilgilerinin sızdırılmasına olanak sağlamaz. Bunun yerine, bir saldırganın router'da hangi yazılım bileşenlerinin (ör. WPA3-E, WireGuard, OpenVPN) kurulu olduğunu belirlemesine olanak tanır. Önemli bir şekilde, bu güvenlik açığı bu bileşenlerin etkin veya etkinleştirilmiş olup olmadığını göstermez. Ayrıca, harici olarak belirli bir hizmetin sağlanıp sağlanmadığını da ifşa etmez (örneğin, WireGuard'ın router'a kurulu olmak yerine bağlantı noktası yönlendirme yoluyla kullanılabilir olması gibi). Bağımsız bir üçüncü taraf güvenlik araştırmacısına danıştıktan sonra Keenetic, bu güvenlik açığını düşük riskli bilgi ifşası olarak sınıflandırmıştır. Bu, cihazı veya kullanıcı bilgilerini doğrudan tehlikeye atmadığı anlamına gelir.

Önem Derecesi:
Cihaz ve işletim sistemi hakkında aşırı bilgi ifşasının önem derecesi düşük kabul edilir.

Çözüm:
Bu güvenlik açıklarının düşük riskli olması nedeniyle Keenetic, bu sorunları bir sonraki KeeneticOS güncellemesinde giderecektir. Bir düzeltme, 2025 ortasında yayınlanması planlanan KeeneticOS sürüm 4.3'e dahil edilecektir. Acil bir güncelleme gerekmemektedir.

FragAttacks Güvenlik Açıkları Hakkında Açıklama


25-03-2021

Güvenlik Uyarısı Kimliği: KEN-PSA-2021-WD01
Önem Derecesi: Orta
CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26146, CVE-2020-26147
Durum: KeeneticOS 3.6.6 ve sonraki sürümlerde çözüldü

Keenetic, FragAttacks (Parçalanma ve Birleştirme Saldırıları) olarak bilinen Wi-Fi güvenlik açıklarından haberdardır. Ayrıntılı bilgi https://www.fragattacks.com adresinde bulunabilir.

Aşağıdaki güvenlik açıkları tespit edilmiştir:
- CVE-2020-24586
- CVE-2020-24587
- CVE-2020-24588
- CVE-2020-26139
- CVE-2020-26140
- CVE-2020-26146
- CVE-2020-26147

Potansiyel olarak etkilenen cihazlar:
2017'den itibaren piyasaya sürülen “KN” indeksli tüm Keenetic modelleri.

Etkilenen yazılım sürümleri:
3.6.5 dahil olmak üzere tüm KeeneticOS sürümleri.

Önem Derecesi:
FragAttacks'in önem derecesi, 1997'den bu yana neredeyse tüm Wi-Fi cihazları üzerinde geniş kapsamlı bir etkiye sahip olması nedeniyle orta olarak kabul edilir. Güvenlik açıkları potansiyel olarak bilgi ifşasına ve ayrıcalık yükseltmesine yol açabilir. Ancak, bunlardan yararlanmak kolay değildir ve saldırganın hedef cihaza fiziksel olarak yakın olmasını gerektirir.

Çözüm:
KeeneticOS sürüm 3.6.6, bu Wi-Fi güvenlik açıklarını gideren gerekli düzeltmeleri içerir. Bu güncelleme, etkilenen tüm Keenetic modelleri için geçerlidir. Kullanıcıların cihazlarını çevrimiçi olarak mevcut en son KeeneticOS sürümüne yükseltmelerini önemle tavsiye ederiz. Keenetic, otomatik güncelleme seçeneği etkinleştirilmiş cihazlara otomatik güncellemeleri dağıtmaya başlamıştır.