The most reliable VPN RU

Уязвимости в маршрутизаторах D-Link и Comba раскрывают пароли пользователей

Эксплуатация уязвимостей позволяет изменять настройки устройства, извлекать конфиденциальную информацию и выполнять атаки посредника (MitM).

Исследователи кибербезопасности из команды SpiderLabs компании TrustWave обнаружили многочисленные уязвимости в некоторых моделях маршрутизаторов от производителей D-Link и Comba Telecom, которые связаны с небезопасным хранением учетных данных.

В общей сложности было обнаружено пять уязвимостей — две в модеме D-Link DSL, обычно устанавливаемом для подключения домашней сети к провайдеру, и три в нескольких устройствах от Comba Telecom. Эксплуатация данных уязвимостей позволяет злоумышленникам изменять настройки устройства, извлекать конфиденциальную информацию, выполнять атаки посредника (MitM), перенаправлять пользователя на фишинговые или вредоносные сайты и запускать множество других типов атак.

Первая уязвимость затрагивает двухдиапазонный беспроводной маршрутизатор D-Link DSL-2875AL и связана с хранением пароля для входа в систему устройства в виде открытого текста. Его может заполучить любой неавторизованный пользователь с доступом к IP-адресу для входа в панель управления. Вторая уязвимость затрагивает модели D-Link DSL-2875AL и DSL-2877AL и приводит к утечке учетных данных провайдера, которые используются маршрутизатором для аутентификации. Эти данные содержатся в исходном коде (HTML) страницы авторизации маршрутизатора.

Исследователи уведомили D-Link об уязвимостях в начале января нынешнего года, но компания выпустила исправленную версию прошивки только 6 сентября — за три дня до публикации PoC-кода.

Из трех уязвимостей в маршрутизаторах от Comba первая затрагивает контроллер доступа Wi-Fi Comba AC2400 и позволяет неавторизованному злоумышленнику получить доступ к MD5 хэшу пароля устройства через URL-адрес. Две другие уязвимости затрагивают точку доступа Wi-Fi Comba AP2600-I (версия A02,0202N00PD2). Одна из них также позволяет получить доступ к MD5 хэшу логина и пароля устройства через исходный код страницы авторизации. Вторая проблема связана с хранением учетных данных в открытом виде в базе данных SQLite.

Исследователи трижды пытались связаться с представителями Comba Telecom, однако компания не отреагировала на сообщения об обнаруженных уязвимостях. В итоге все уязвимости пока остаются не исправленными.

Дата: 2019-09-11 09:15:21

Источник: https://www.securitylab.ru/news/500983.php