Бэкдор в оборудовании DLink
http://www.securitylab.ru/vulnerability/446143.php
Цитата:
|
если я правильно припоминаю обсуждение на одном из ресурсов - при определенной (достаточно длинной) последовательности символов в User-Agent браузера при подключении к маршрутизатору без запроса логин/пароль предоставляются админский доступ.
воспроизводится на многих устройствах (из локалки или из "мира" - не помню, у меня не длинк) если в ядре есть модуль безопасности скомпилированный в определенный промежуток времени (если не путаю) - то есть закладка разработчиков, возможно для облегчения отладки. глобальная техподдержка вменяемого ответа, afaik, не дала. |
Цитата:
Уязвимость даёт доступ к административному веб-интерфейсу (естественно), и через ещё одну кривую страницу в нём — к выполнению произвольного кода. Подробности здесь: http://www.devttys0.com/2013/10/reve...link-backdoor/ |
это настолько старые модели, не думаю что ими кто то до сих пор пользуется
|
Насколько я помню, в длинках есть галка "зобанить хттп-сервер на внешнем интерфейсе". Думаю, затыкается где-то в фаерволе, так что, если нормально сконфигурить, то проблемы как таковой нет.
|
Вообще не понятно зачем наружу веб интерфейсом светить..А если учесть что пароль по дефолту у 99.9% пользователей admin admin то все они уязвимы и без бэкдоров..
|
Цитата:
Надир, я тут не при чём, т.к. уже полтора года как не имею отношения к D-Link'у ) Ну а личное мнение, как уже тут написали выше, если нет особой необходимости, нужно закрывать доступ к роутеру снаружи (не только у D-Link). |
Текущее время: 00:36. Часовой пояс GMT +5. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод:
OOO «Единый интегратор UZINFOCOM»