В маршрутизаторах D-Link обнаружены уязвимости

Новости информационной безопасности




В маршрутизаторах D-Link обнаружены уязвимости

Согласно отчету, опубликованному независимым исследователем Пьером Кимом (Pierre Kim), в маршрутизаторах фирмы D-Link обнаружено более десяти критических уязвимостей.

Ошибки, обнаруженные в беспроводном роутере DIR 850L, позволяют хакерам получить контроль над устройством. Спектр уязвимостей варьируется от возможности внедрить постороннюю команду до хранения неизменяемых ключей шифрования непосредственно в памяти роутера.

«D-Link 850L плохо спроектирован, в нем полно уязвимостей. Дыряво практически все, от LAN до WAN. Даже их собственный облачный протокол MyDlink», — написал Ким в своем отчете.

В D-Link никак не прокомментировали это исследования изданию Threatpost. Виктор Геверс (Victor Gevers), основатель GDI Foundation, воспользовался поисковиком Shodan и установил, что на сегодняшний день используется 94155 маршрутизаторов D-Link 850L.

По словам исследователя, злоумышленники, перехватившие интернет-соединение, смогут загрузить вредоносную прошивку на устройство через уязвимости как в локальной сети, так и в беспроводной.

После этого они смогут присвоить себе root-полномочия и удаленно контролировать подключенные через роутер устройства (веб-камеры, ноутбуки и IoT-устройства).

Ким давно занимается поиском уязвимостей в маршрутизаторах D-Link и других производителей. В прошлом году он сообщил о множестве уязвимостей в модели D-Link DWR-932B, назвав устройства безнадежными и посоветовав пользователям выбросить их.  В феврале он обнаружил лазейки в маршрутизаторах TP-Link C2 и C20i, которые при определенных условиях позволяли исполнять код удаленно.

У D-Link часто обнаруживают проблемы с безопасностью устройств. В январе на компанию подала жалобу Федеральная торговая комиссия. Правительственная организация утверждает, что компания пренебрегает безопасностью своих беспроводных маршрутизаторов и IP-камер, подвергая риску данные клиентов.

В своем недавнем отчете Ким заявил, что обнародовал ошибки до того, как в D-Link исправили их, объяснив это тем, что компания так и не рассмотрела его прошлые заявления.

«Их пренебрежение безопасностью заставило меня опубликовать это исследование без согласования», — заявил он.

К числу лазеек он относит и недостаточную защиту прошивки , что позволяет сделать поддельный образ ПО и загрузить его на маршрутизатор. Он добавил, что образ ПО для одной из двух версий устройства поставляется с несменяемым фабричным паролем.

The doomed domain of D-Link.

94,155 D-Link 850L routers are exposed after a researcher made a full disclosure on it's exploitable flaws. pic.twitter.com/3doHr1wG6o

— Victor Gevers (@0xDUDE) September 10, 2017

Админские пароли для роутеров легко взломать, что позволяет злоумышленнику воспользоваться облачным протоколом MyDLink и получить доступ к подключенному устройству. «Страница http://ip_of_router/register_send.php не требует аутентификации, и преступник может ею воспользоваться, чтобы получить контроль над устройством», — пишет Ким.

Серьезная ошибка межсайтового скриптинга позволяет выкрасть куки пользователя и через них получить доступ к роутеру.

Слабый облачный протокол MyDlink вообще не использует шифрование. «Имеется лишь базовый протокол TCP. Весь трафик направляется через TCP на удаленный сервер Amazon без должного шифрования», — возмущается исследователь.

В DIR 850L также имеется бэкдор, который позволяет сторонней фирме Alphanet works получить доступ к устройству с root-привилегиями.

Закрытые ключи шифрования несменяемы, что позволяет злоумышленникам совершить SSL MitM-атаку.

Другая уязвимость — в файле htdocs/parentalcontrols/bind.php — позволяет хакеру изменить конфигурацию DNS. «Взломщик может воспользоваться этим, чтобы направить трафик на свой сервер», — жалуется Ким.

Поскольку патча от производителя пока нет, исследователь советует немедленно отключить все уязвимые роутеры от Интернета.

Дата: 2017-09-13 10:11:17

Источник: https://threatpost.ru/popular-d-link-router-riddled-with-vulnerabilities/22273/

кибероборона,d-link,сетевые устройства,уязвимость,эксплойты