uForum.uz

uForum.uz (https://uforum.uz/index.php)
-   D-Link (https://uforum.uz/forumdisplay.php?f=423)
-   -   Бэкдор в оборудовании DLink (https://uforum.uz/showthread.php?t=19971)

Nadir Zaitov 28.10.2013 17:41

Бэкдор в оборудовании DLink
 
http://www.securitylab.ru/vulnerability/446143.php

Цитата:

Бэкдор в маршрутизаторах D-Link

Дата публикации: 14.10.2013
Дата изменения: 14.10.2013
Опасность: Критическая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:U/RC:C) = Base:10/Temporal:9.5
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Функциональный эксплоит
Уязвимые продукты: D-Link DIR-100 Ethernet Broadband Router
D-Link DI-524
D-Link DI-604 Broadband Router

Уязвимые версии:
DIR-100 версия прошивки 1.13, возможно другие версии
DI-524 версия прошивки 1.13, возможно другие версии
DI-524UP версия прошивки 1.13, возможно другие версии
DI-604S версия прошивки 1.13, возможно другие версии
DI-604+ версия прошивки 1.13, возможно другие версии
TM-G5240
Описание:
Уязвимость позволяет удаленному пользователю получить полный доступ к устройству.

Уязвимость существует из-за наличия бэкдора в исходном коде web-сервера маршрутизаторов.
Удаленный пользователь может получить неавторизованный доступ к устройству.

URL производителя: www.dlink.com

Решение: Способов устранения уязвимости не существует в настоящее время.
Владимир, можно получить комментарии? Многие из нас пользуются оборудованием Dlink дома.

dh09 28.10.2013 18:50

если я правильно припоминаю обсуждение на одном из ресурсов - при определенной (достаточно длинной) последовательности символов в User-Agent браузера при подключении к маршрутизатору без запроса логин/пароль предоставляются админский доступ.
воспроизводится на многих устройствах (из локалки или из "мира" - не помню, у меня не длинк) если в ядре есть модуль безопасности скомпилированный в определенный промежуток времени (если не путаю) - то есть закладка разработчиков, возможно для облегчения отладки.
глобальная техподдержка вменяемого ответа, afaik, не дала.

Rooslan Khayrov 28.10.2013 19:30

Цитата:

Сообщение от dh09 (Сообщение 949511)
если в ядре есть модуль безопасности скомпилированный в определенный промежуток времени (если не путаю) - то есть закладка разработчиков, возможно для облегчения отладки.

Ядро ни при чём. Уязвимость в HTTP-сервере. Закладка не для отладки даже, а для того чтобы встроенная в прошивку утилита способом могла менять настройки девайса, обращаясь к его веб-интерфейсу. Т.е. штатное функционирование девайса завязано на присутствие этой закладки.
Уязвимость даёт доступ к административному веб-интерфейсу (естественно), и через ещё одну кривую страницу в нём — к выполнению произвольного кода.
Подробности здесь: http://www.devttys0.com/2013/10/reve...link-backdoor/

a2group 05.11.2013 10:26

это настолько старые модели, не думаю что ими кто то до сих пор пользуется

Dolphin 05.11.2013 15:28

Насколько я помню, в длинках есть галка "зобанить хттп-сервер на внешнем интерфейсе". Думаю, затыкается где-то в фаерволе, так что, если нормально сконфигурить, то проблемы как таковой нет.

a2group 06.11.2013 18:20

Вообще не понятно зачем наружу веб интерфейсом светить..А если учесть что пароль по дефолту у 99.9% пользователей admin admin то все они уязвимы и без бэкдоров..

Tsoy Vladimir 15.11.2013 20:39

Цитата:

Сообщение от Nadir Zaitov (Сообщение 949502)
Владимир, можно получить комментарии? Многие из нас пользуются оборудованием Dlink дома.

Давно не заходил на форум, только увидел сообщение.
Надир, я тут не при чём, т.к. уже полтора года как не имею отношения к D-Link'у )
Ну а личное мнение, как уже тут написали выше, если нет особой необходимости, нужно закрывать доступ к роутеру снаружи (не только у D-Link).


Текущее время: 00:36. Часовой пояс GMT +5.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
OOO «Единый интегратор UZINFOCOM»