lans.by

В маршрутизаторах D-Link обнаружены уязвимости

Согласно отчету, опубликованному независимым исследователем Пьером Кимом (Pierre Kim), в маршрутизаторах фирмы D-Link обнаружено более десяти критических уязвимостей.

Ошибки, обнаруженные в беспроводном роутере DIR 850L, позволяют хакерам получить контроль над устройством. Спектр уязвимостей варьируется от возможности внедрить постороннюю команду до хранения неизменяемых ключей шифрования непосредственно в памяти роутера.

«D-Link 850L плохо спроектирован, в нем полно уязвимостей. Дыряво практически все, от LAN до WAN. Даже их собственный облачный протокол MyDlink», — написал Ким в своем отчете. В D-Link никак не прокомментировали это исследование. Виктор Геверс (Victor Gevers), основатель GDI Foundation, воспользовался поисковиком Shodan и установил, что на сегодняшний день используется 94155 маршрутизаторов D-Link 850L.

По словам исследователя, злоумышленники, перехватившие Интернет-соединение, смогут загрузить вредоносную прошивку на устройство через уязвимости как в локальной сети, так и в беспроводной. После этого они смогут присвоить себе root-полномочия и удаленно контролировать подключенные через роутер устройства (веб-камеры, ноутбуки и IoT-устройства).

Ким давно занимается поиском уязвимостей в маршрутизаторах D-Link и других производителей. В прошлом году он сообщил о множестве уязвимостей в модели D-Link DWR-932B, назвав устройства безнадежными и посоветовав пользователям выбросить их. В феврале он обнаружил лазейки в маршрутизаторах TP-Link C2 и C20i, которые при определенных условиях позволяли исполнять код удаленно.

У D-Link часто находят проблемы с безопасностью устройств. В январе на компанию подала жалобу Федеральная торговая комиссия. Правительственная организация утверждает, что компания пренебрегает безопасностью своих беспроводных маршрутизаторов и IP-камер, подвергая риску данные клиентов.

В своем недавнем отчете Ким заявил, что обнародовал ошибки до того, как в D-Link исправили их, объяснив это тем, что компания так и не рассмотрела его прошлые заявления. «Их пренебрежение безопасностью заставило меня опубликовать это исследование без согласования», — заявил он.

К числу лазеек он относит и недостаточную защиту прошивки, что позволяет сделать поддельный образ ПО и загрузить его на маршрутизатор. Он добавил, что образ ПО для одной из двух версий устройства поставляется с несменяемым фабричным паролем.

Админские пароли для роутеров легко взломать, что позволяет злоумышленнику воспользоваться облачным протоколом MyDLink и получить доступ к подключенному устройству. «Страница http://ip_of_router/register_send.php не требует аутентификации, и преступник может ею воспользоваться, чтобы получить контроль над устройством», — пишет Ким.

Серьезная ошибка межсайтового скриптинга позволяет выкрасть куки пользователя и через них получить доступ к роутеру. Слабый облачный протокол MyDlink вообще не использует шифрование. «Имеется лишь базовый протокол TCP. Весь трафик направляется через TCP на удаленный сервер Amazon без должного шифрования», — возмущается исследователь.

В DIR 850L также имеется бэкдор, который позволяет сторонней фирме Alphanet works получить доступ к устройству с root-привилегиями. Закрытые ключи шифрования несменяемы, что позволяет злоумышленникам совершить SSL MitM-атаку.

Другая уязвимость — в файле htdocs/parentalcontrols/bind.php — позволяет хакеру изменить конфигурацию DNS. «Взломщик может воспользоваться этим, чтобы направить трафик на свой сервер», — жалуется Ким. Поскольку патча от производителя пока нет, исследователь советует немедленно отключить все уязвимые роутеры от Интернета.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *