Мережеве обладнання

В прошивке D-Link DIR-620 обнаружили опасные уязвимости

2

Обнаружено несколько уязвимостей в прошивке роутеров D-Link DIR-620. Проблема заключается в том, что данная прошивка широко распространена, поскольку некий крупный российский интернет-провайдер предоставляет эти устройства своим абонентам. При этом домашние роутеры находятся за NAT провайдера и не попадают в статистику.

«В последних версиях прошивки были обнаружены прописанные по умолчанию учетные данные (CVE-2018-6213), эксплуатация которых позволяет злоумышленнику без авторизации получить привилегированный доступ к прошивке и извлечь из нее чувствительную информацию, например, файлы конфигурации с паролями в открытом виде. Уязвимый веб-интерфейс позволяет злоумышленнику без авторизации выполнить произвольный код JavaScript в пользовательском браузере и произвольные команды в операционной системе проблемного маршрутизатора», – отмечают эксперты лаборатории.Проблемы были обнаружены еще в прошивке версии 1.0.37, но некоторые из проблем всплывали и в остальных версиях прошивок:

  • 1.3.1;
  • 1.3.3;
  • 1.4.0;
  • 2.0.22.

«Я скачал прошивку и извлек файловую систему. Большинство прошивок на базе Linux чаще всего содержат BusyBox – программный продукт, содержащий урезанные Unix-утилиты для встраиваемых систем. Зная, какие утилиты входят в этот набор по умолчанию, достаточно легко распознать проприетарные исполняемые файлы, которые не входят в оригинальный набор инструментов BusyBox и в которые, вероятно, были внесены изменения с учетом нужд провайдера.

Я извлек строки из исполняемого файла веб-сервера (httpd), и тут же мне в глаза бросилась строка «anonymous». Я посмотрел функцию, в которой используется эта строка», — рассказал специалист «Лаборатории Касперского».Администратор не может изменить эти данные привилегированной «учетки». Внедрение же команд ОС (CVE-2018-6211) возможно из-за некорректной обработки следующего параметра при пользовательском вводе (уязвимость обнаружена в прошивке версии 1.0.3):

/index.cgi?<…>&res_bufНо в роутерах нашли и еще пару неприятных багов. Проблема с идентификатором CVE-2018-6210 представляет собой заданные по умолчанию учетные данные для Telnet. С помощью некоторых команд злоумышленник может извлечь учетные данные и получить административный доступ к маршрутизатору.

Кроме этого, эксперты обнаружили уязвимость проверки пользовательских данных (отраженные XSS). В интерфейсе администратора есть поле ввода Quick search («Быстрый поиск»). Это поле позволяет реализовать атаку межсайтового скриптинга (XSS), которая становится возможной в результате отсутствия фильтрации специальных символов в пользовательском вводе, а также некорректной обработки объекта XMLHttpRequest. Эта проблема была обнаружена в прошивке версии 1.3.3, но также присутствует и в других версиях.

Представители D-Link в ответ на запрос исследователей заявили, что данная модель производителем больше не поддерживается, поэтому обновлений с исправлением уязвимостей ждать не стоит.

Специалисты рекомендуют пользователям уязвимых роутеров предпринять следующие действия:

  • ограничить доступ к веб-панели, используя белый список доверенных IP-адресов;
  • запретить доступ к Telnet;
  • регулярно менять логин и пароль администратора к сервисам маршрутизатора.

2 Comments

  1. … [Trackback]

    […] Info on that Topic: portaltele.com.ua/equipment/network-devices/v-proshivke-d-link-dir-620-obnaruzhili-opasnye-uyazvimosti.html […]

  2. … [Trackback]

    […] Read More to that Topic: portaltele.com.ua/equipment/network-devices/v-proshivke-d-link-dir-620-obnaruzhili-opasnye-uyazvimosti.html […]

Leave a reply

error: Вміст захищено!!!