В маршрутизаторах D-Link обнаружен бэкдор

30 сентября 2016, 16:09 | Технологии  | Оригинал статьи
фото с InternetUA
Размер текста:

Эта новость будет чрезвычайно интересна владельцам маршрутизатора DWR-932 B LTE. Прошивка маршрутизатора содержит более 20 уязвимостей, включая бэкдор. Подробности всех уязвимостей были раскрыты исследователем безопасности Пьером Кимом (Pierre Kim).

1. В прошивке маршрутизатора существуют две административные учетные записи (admin: admin и root:1234). Обе записи могут использоваться для подключения к маршрутизатору через недокументированную службу telnetd. Служба запускается посредством приложения /bin/appmgr (0.0.0.0:39889/UDP) при получении определенного UDP запроса, содержащего строку "HELODBG". В качестве PoC-кода исследователь предлагает использовать следующую команду, активирующую telnetd службу:

echo -ne "HELODBG" | nc -u 192.168.1.1 39889 2. Wi-Fi Protected Setup(WPS) использует неизменяемый PIN 28296607, жестко прописанный внутри /bin/appmgr.

3. Файл /etc/inadyn-mt.conf уже содержит учетные данные (логин/пароль - alex_hung:641021) для доступа к dyndns.

4. Функционал Remote FOTA (Firmware Over The Air) содержит неизменяемые учетные данные внутри бинарного файла /sbin/fotad.

И хотя ПО пытается скачать прошивку по HTTPS-протоколу, SSL-сертификат на момент проведения исследования просрочен уже как 1,5 года. Учетные данные, используемые для доступа к прошивке: qdpc: qdpc, qdpe: qdpe и qdp: qdp.

По словам исследователя, D-Link не планирует выпускать исправление обнаруженных уязвимостей в ближайшее время. Поэтому, если вы оказались счастливым владельцем устройства, его будет проще и быстрее заменить. Однако никто не гарантирует, что новое устройство, приобретенное у этого же или другого вендора, не будет содержать аналогичные бреши.




Добавить комментарий
:D :lol: :-) ;-) 8) :-| :-* :oops: :sad: :cry: :o :-? :-x :eek: :zzz :P :roll: :sigh:
 Введите верный ответ