A D-Link által gyártott vezeték nélküli routereknek közel egy tucat kritikus sebezhetősége van, állítja a koreai illetőségű független szakértő Pierre Kim jelentése. A sebezhetőségek többek között a parancs betöltő egy olyan hibájából erednek, amely lehetővé teszi a kerülő úton való hozzáférést a routerhez, köszönhetően az eszközön tárolt, hardweresen kódolt titkosítási kulcsoknak..
A jelentés a D-link 850L WIFI AC1200 kétsávos gigabites felhő router, revisionA és a revisionB verzióját tartalmazza. A kutató elmondta, hogy a biztonsági réseket kihasználva mind belsőleg a LAN, mind pedig külsőleg a WAN hálózati oldalról a hackerek uralhatják az internet kapcsolatot, és feltölthetnek rosszindulatú firmware-eket az eszközökre. Ez lehetővé tenné a támadók számára, hogy a megcélzott router root jogosultságait megszerezzék, és távolról irányítsák a kompromittált router-hez csatlakozó egyéb eszközöket (például webkamerák, laptopok és IoT eszközök)
A Dlink 850L egy alapvetően rosszul tervezett router, sok sebezhetőséggel nyilatkozta Pierre Kim. Victor Gevers, a GDI Alapítvány kutatójának becslései szerint jelenleg 94.155 D-Link 850L router van használatban, ennek ellenére a D-Link nem reagált az észrevételekre.
A dél-koreai székhelyű Kim régóta kutatja a D-Link és más márkavezetők sebezhetőségét. Tavaly számos hibát tárt fel a D-Link DWR-932B routerében, jelentésében azt állítva, hogy a router olyan reménytelenül sérült, hogy a felhasználóknak azokat . Februárban olyan hibákat talált a TP-Link C2 és a C20i útválasztóikban, amelyek bizonyos körülmények között távoli program végrehajtást eredményeztek az eszközön .
A D-Linknek az előélete nem szeplőtlen az eszközbiztonság tekintetében. A vállalat most szembesül a Federal Trade Commission januárban benyújtott panaszával, miszerint elhanyagolja a vezeték nélküli routerek és IP-kamerák megfelelő védelmét, ami veszélyt jelenthet ügyfelei adataira. A Kaliforniai Északi Kerületi Kerületi Bírósághoz benyújtott pert többek között azzal támasztották alá, hogy a D-Link routereit olyan parancs betöltési hiányosságok veszélyeztetik, amelyek hagyják, hogy a távoli támadók átvegyék a routerek irányítását. Ebben a legutóbb közzétett jelentésében Kim arra is rámutatott, hogy a feltárt hibákkal a múltban a D-Link soha nem foglalkozott.
A feltárt hibák
Firmware
A hiányosságok közé tartozik a firmware-védelem hiánya, amely lehetővé teszi egy új hamisított firmware feltöltését a routerbe. ( a D-Link 850L B-verziójának firmware-jét hardweresen kódolt jelszóval forgalmazzák).
Password
A routerek LAN és WAN adminisztrátori jelszavai könnyedén letölthetők, ami lehetővé teszi a támadók számára a MyDLink felhő protokoll használatát, és hozzáférést biztosítanak a célzott eszközhöz.
http: //ip_of_router/register_send.php weboldal
A weboldal nem ellenőrzi a felhasználó hitelességét, így a támadó visszaélhet a weboldal használatával, hogy megszerezhesse az eszközt.” – írta.
Kereszt oldali scriptelés
Egy súlyos kereszt-oldali scriptelési hiba lehetővé teszi a támadó számára, hogy könnyen ellopja a felhasználó hitelesítő cookie-jait, és hozzáférjen az eszközéhez.
MyDlink Cloud kódolatlanság
A gyenge MyDlink Cloud protokoll alapértelmezés szerint nem tartalmaz titkosítást. “Ez csak egy alap TCP relé rendszer. Az összes forgalmat a TCP-n keresztül küldi el a távoli Amazon szerverre megfelelő titkosítást nélkül ” – írta KIm.
„Hátsó bejárat”
A DIR 850L hátsó bejárattal is rendelkezik, harmadik féltől származó tervezési szolgáltatás (DMS) számára az eszköz eléréséhez, megengedve többek közt a root shell hozzáférést.
Titkosítási kulcsok
A privát titkosítási kulcsok hardveres kódolásúak a routerek firmware-jéhez hasonlóan, amelyek lehetővé teszik “SSL MitM” támadás végrehajtását a HTTPS-n keresztül.
DNS konfiguráció
A “htdocs / parentalcontrols / bind.php”
fájl egy további sérülékenysége lehetővé teszi a támadó számára a DNS-konfiguráció megváltoztatását . “Nem ellenőrzi az adminisztrátor hitelesítését … A támadó használhatja ezt a hibát, hogy továbbítsa a forgalmat a kiszolgálóra,” mondta Kim.
DHCP kliens
A D-Link 850L revisionA és revisionB routereken futó belső DHCP kliens védtelen számos parancs betöltő támadással szemben , így a támadók hozzáférhetnek az eszközökhöz.
A kódolatlan szövegfájlokban tárolt gyenge fájlengedélyek és hitelesítő adatok lehetővé teszik a helyi fájlok mindkét routerben történő megjelenítését. Mindezek után a gyártói javíttatás helyett Kim ajánlata szerint: “Azt tanácsolom, hogy azonnal kapcsolja le a sérülékeny routereket az internetről”.
Forrás: https://threatpost.com/popular-d-link-router-riddled-with-vulnerabilities/127907/
Fordította: Ecsedi Ákos