HomeFeaturedFocus10 vulnerabilitati critice fac router-ul D-Link DIR 850L extrem de usor de...

10 vulnerabilitati critice fac router-ul D-Link DIR 850L extrem de usor de compromis

maxresdefault

Dacă sunteți posesorul unui router D-Link DIR 850L atunci vă dau o veste proastă: router-ul vostru e varză, fiind expus la nu mai puțin de 10 vulnerabilități critice 0 day ce permit atacatorilor să îl spargă instant. Conform celui ce le-a găsit (detalii aici) D-Link DIR 850L e vulnerabil la atacuri cross-site scripting (XSS), are backdoor-uri, are vulnerabilități ce expun contul root și nici nu are protecție de firmware.

Pe scurt, ca să îl cităm pe Pierre Kim, router-ul D-Link DIR 850L e praf.

Din păcate, problema cea mai mare nu este că vulnerabilitățile au fost descoperite ci că D-Link are o politică extrem de precară vizavi de recunoașterea și repararea lor – anul trecut același Pierre Kim a raportat mai multe probleme similare în DWR-932B LTE și D-Link  ales să le ignore, același lucru întâmplându-se și în februarie anul acesta.

Așa că în loc să trimită informațiile către D-Link, Pierre Kim le-a publicat pe blogul său – asta înseamnă că D-Link abia acum a aflat de ele și probabil că va trece ceva vreme până o să facă ceva în privința asta.

Problemele de care vorbim afectează modelele D-Link 850L versiunile A și B:

  1. Nu există protecție pe firmware — oricine poate schimba firmware-ul și utilizatorul nici să nu observe.
  2. Cross-site scripting (XSS) — merg și pe WAN și pe LAN, fiind posibil accesul remote în fereastra de configurare, fără autentificare
  3. Recuperarea parolei de admin — prin acces remote pe WAN și LAN se poate adăuga router-ul la un cont cloud D-Link, și de acolo să fie compromise/schimbate parolele.
  4. Weak cloud protocol — nu este protejat traficul dintre router și contul de cloud.
  5. Backdoor Access—D-Link 850L RevB au acces backdoor via Alphanetworks, permițând unui atacator să obțină un shell root pe aparat.
  6. Private keys hardcodate în firmware — cheile de criptare sunt hardcodate, extragerea lor permițând crearea de atacuri man-in-the-middle (MitM).
  7. Nu se verifică autenticitatea — poate fi alterat modul în care sunt rezolvate cererile DNS pe modelul D-Link 850L RevA traficul putând fi redirecționat.
  8. Parolele stocate în clear text
  9. Pre-Authentication RCEs as root.
  10. Denial of Service (DoS) bugs — permit atacatorilor să blocheze mai multe servicii de pe D-Link 850L RevA și RevB în mod remote via LAN.

Problemele sunt multe și mari, combinația lor este catastrofală – gândiți-vă simplu, dacă cineva reușește să scrie un firmware terț fără să vă dați seama și prin el să redirecționeze traficul, consecințele pot să fie grave rău.

Ce puteți face? În primul rând să închideți router-ul și să nu îl mai folosiți.

Eu zic că puteți încerca să puneți un firmware custom pe el (OpenWRT, detalii aici) și să îl folosiți în continuare. Măcar pentru o perioadă.

via THN

Ionuţ Bălan
Ionuţ Bălanhttps://www.mobzine.ro
Gadget enthusiast. Ruby Developer. Security addict. IT industry analyst. Reviewer & speaker.

1 COMENTARIU

LASA UN COMENTARIU

Scrie comantariul
Introdu numele

*

MobileDirect.ro

Comentarii recente

Recomandare

Bigstep