Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Wiele luk bezpieczeństwa w D-Link DWR-932 B LTE

04 października 2016, 09:15 | Aktualności | komentarzy 6
dwr

dwr

Jeśli jesteś (nie)szczęśliwym posiadaczem routera DWR-932 B LTE, powinieneś jak najszybciej pomyśleć nad alternatywą, niż czekać na aktualizację firmware. Chyba, że chcesz dołączyć swój domowy / firmowy styk z Internetem do botnetu. Dlaczego? Jak dowiódł Pierre Kim, DWR-932 B LTE, ma wiele luk oraz realizuje swoje funkcje wbrew podstawowym zasadom bezpieczeństwa, które powinny być stosowane w tego rodzaju urządzeniach.

Podczas testów penetracyjnych, zostały wykryte następujące podatności:

  • konta backdoor dla usług telnet oraz ssh (admin:admin oraz root:1234),
  • wysłanie wiadomości „HELODBG” na port UDP: 39889 (skutek – odpalenie powłoki z uprawnieniami użytkownika root, poprzez telnet – bez żadnej autentykacji),
  • na sztywno zakodowany pin do WPS (jego wartość to 28296607) w /bin/appmgr,
  • słaby algorytm tymczasowych kodów pin użytkownika – atakujący jest w stanie bardzo szybko go złamać i przewidzieć,
  • mechanizm aktualizacji firmware posiada zakodowane dane uwierzytelniające (qdpc:qdpc, qdpe:qdpe and qdp:qdp), w dodatku – certyfikat dla https serwera aktualizacji, jest nieważny od półtora roku,
  • mechanizm UPnP pozwala każdemu na dodanie reguł przekazywania portów z Internetu do innych klientów w sieci LAN.

Producent D-Link’a był poinformowany o wszystkich znalezionych podatnościach przed publikacją tego raportu, w czerwcu br. Niestety, Kim nie otrzymał żadnej odpowiedzi, więc – za radą CERT-u – opublikował swoje znaleziska.

Więcej informacji: Multiple vulnerabilities found in the Dlink DWR-932B (backdoor, backdoor accounts, weak WPS, RCE …)

– pki

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. chesteroni

    bez żadnego uwierzytelnienia – polecam sprawdzić np. na wikipedii słowo 'autentykacja’.

    Odpowiedz
  2. fff000#d7
    Odpowiedz
  3. Jasiu
    Odpowiedz
  4. ~

    D(.pa)-link miał swego czasu wyciek danych zarejestrowanych użytkowników – dostaję SPAM na moje konto …+dlink@…. Po poinformowaniu ich, że mają problem, i po przesłaniu nagłówków, odpisali, że to biedak z pola „from:” najpewniej ma wirusa, że to nie oni.

    Aura profesjonalizmu tej firmy oślepia.

    Odpowiedz
    • Paweł

      Dziwne że spamerzy nie wycieli tobie w e-mailu postfiksa po plusie(+) wraz z nim i zamiast nazwa+dlink@domena nie wysyłają tobie spamu bezpośredno na name@domain.

      Odpowiedz
      • ~

        A dlaczego mieliby?
        A skąd mają wiedzieć, że „+” nie jest niezbędną częścią adresu? qmail zamiast „+” ma „-„. Oczywiście mogliby przetestować, ale gdyby chcieli ciężko pracować to robiliby co innego i tak.

        Odpowiedz

Odpowiedz