Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Wiele luk bezpieczeństwa w D-Link DWR-932 B LTE
Jeśli jesteś (nie)szczęśliwym posiadaczem routera DWR-932 B LTE, powinieneś jak najszybciej pomyśleć nad alternatywą, niż czekać na aktualizację firmware. Chyba, że chcesz dołączyć swój domowy / firmowy styk z Internetem do botnetu. Dlaczego? Jak dowiódł Pierre Kim, DWR-932 B LTE, ma wiele luk oraz realizuje swoje funkcje wbrew podstawowym zasadom bezpieczeństwa, które powinny być stosowane w tego rodzaju urządzeniach.
Podczas testów penetracyjnych, zostały wykryte następujące podatności:
- konta backdoor dla usług telnet oraz ssh (admin:admin oraz root:1234),
- wysłanie wiadomości „HELODBG” na port UDP: 39889 (skutek – odpalenie powłoki z uprawnieniami użytkownika root, poprzez telnet – bez żadnej autentykacji),
- na sztywno zakodowany pin do WPS (jego wartość to 28296607) w /bin/appmgr,
- słaby algorytm tymczasowych kodów pin użytkownika – atakujący jest w stanie bardzo szybko go złamać i przewidzieć,
- mechanizm aktualizacji firmware posiada zakodowane dane uwierzytelniające (qdpc:qdpc, qdpe:qdpe and qdp:qdp), w dodatku – certyfikat dla https serwera aktualizacji, jest nieważny od półtora roku,
- mechanizm UPnP pozwala każdemu na dodanie reguł przekazywania portów z Internetu do innych klientów w sieci LAN.
Producent D-Link’a był poinformowany o wszystkich znalezionych podatnościach przed publikacją tego raportu, w czerwcu br. Niestety, Kim nie otrzymał żadnej odpowiedzi, więc – za radą CERT-u – opublikował swoje znaleziska.
Więcej informacji: Multiple vulnerabilities found in the Dlink DWR-932B (backdoor, backdoor accounts, weak WPS, RCE …)
– pki
bez żadnego uwierzytelnienia – polecam sprawdzić np. na wikipedii słowo 'autentykacja’.
http://sjp.pwn.pl/poradnia/haslo/autentykacja;13904.html
Słownik chyba lepszy, niż wiki :P
@chesteroni polecam poczytać sjp od pwn i artykuły się nań znajdujące: http://sjp.pwn.pl/poradnia/haslo/autentykacja;13904.html
Co do routera to po „HELODBG” już mnie chyba nic więcej nie zdziwiło.
D(.pa)-link miał swego czasu wyciek danych zarejestrowanych użytkowników – dostaję SPAM na moje konto …+dlink@…. Po poinformowaniu ich, że mają problem, i po przesłaniu nagłówków, odpisali, że to biedak z pola „from:” najpewniej ma wirusa, że to nie oni.
Aura profesjonalizmu tej firmy oślepia.
Dziwne że spamerzy nie wycieli tobie w e-mailu postfiksa po plusie(+) wraz z nim i zamiast nazwa+dlink@domena nie wysyłają tobie spamu bezpośredno na name@domain.
A dlaczego mieliby?
A skąd mają wiedzieć, że „+” nie jest niezbędną częścią adresu? qmail zamiast „+” ma „-„. Oczywiście mogliby przetestować, ale gdyby chcieli ciężko pracować to robiliby co innego i tak.