D-Link, Linksys, Netgear… wszędzie dziury

06 lutego 2013, 20:40 | Aktualności | komentarze 2
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Serwis s3cur1ty.de rozpoczął akcję „home-network-horror-days„. W ciągu 2 tygodni publikowane będą nowo znalezione błędy w urządzeniach sieciowych klasy domowej. Na początek polecamy prześledzenie możliwości uzyskania zdalnego root-a (bez uwierzytelnienia) na routerach D-Link – DIR-600 oraz DIR-300 (producent nie wypuścił jeszcze aktualizacji oprogramowania dla tych modeli urządzeń…).

DIR-600 (C) D-Link

DIR-600 (C) D-Link

W tym przypadku luka została znaleziona w webowym panelu zarządczym umożliwiającym wstrzyknięcie (za pomocą odpowiednio spreparowanego requestu HTTP typu POST) dowolnego polecenia w systemie operacyjnym, na którym pracuje router. Polecenie wykonywane jest z uprawnieniami administratora systemu operacyjnego, a dostęp do podatnego zasobu na web-serwerze zarządczym… nie wymaga uwierzytelnienia.

Inne podatności typu: OS command execution, path traversal, information leak, XSS, czy ‚ukryte’ konta serwisowe, można z kolei prześledzić na przykładzie urządzeń:

Nielubiący czytać mogą zobaczyć ilustrację tego problemu tutaj: horror z D-Linkami.

— michal.sajdak<at>sekurak.pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. genek

    Ciekawe czy blokada MAC załatwi temat. W końcu nie dostanę IP z DHCP. Pomijam , że MAC złamać się też da tylko ile czasu to trwa? Szyfrowanie WPA2.

    Odpowiedz
    • @genek – to trochę inny temat. Atak tu może iść z WANu (czyli podpięcie do Internetu). Co więcej, niektóre sprzęty nawet przy wyłączonym UPnP i tak udostępniają to na WAN…

      –ms

      Odpowiedz

Odpowiedz