Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
D-Link, Linksys, Netgear… wszędzie dziury
Serwis s3cur1ty.de rozpoczął akcję „home-network-horror-days„. W ciągu 2 tygodni publikowane będą nowo znalezione błędy w urządzeniach sieciowych klasy domowej. Na początek polecamy prześledzenie możliwości uzyskania zdalnego root-a (bez uwierzytelnienia) na routerach D-Link – DIR-600 oraz DIR-300 (producent nie wypuścił jeszcze aktualizacji oprogramowania dla tych modeli urządzeń…).
W tym przypadku luka została znaleziona w webowym panelu zarządczym umożliwiającym wstrzyknięcie (za pomocą odpowiednio spreparowanego requestu HTTP typu POST) dowolnego polecenia w systemie operacyjnym, na którym pracuje router. Polecenie wykonywane jest z uprawnieniami administratora systemu operacyjnego, a dostęp do podatnego zasobu na web-serwerze zarządczym… nie wymaga uwierzytelnienia.
Inne podatności typu: OS command execution, path traversal, information leak, XSS, czy 'ukryte’ konta serwisowe, można z kolei prześledzić na przykładzie urządzeń:
Nielubiący czytać mogą zobaczyć ilustrację tego problemu tutaj: horror z D-Linkami.
— michal.sajdak<at>sekurak.pl
Ciekawe czy blokada MAC załatwi temat. W końcu nie dostanę IP z DHCP. Pomijam , że MAC złamać się też da tylko ile czasu to trwa? Szyfrowanie WPA2.
@genek – to trochę inny temat. Atak tu może iść z WANu (czyli podpięcie do Internetu). Co więcej, niektóre sprzęty nawet przy wyłączonym UPnP i tak udostępniają to na WAN…
–ms