D-Link DIR-600 и DIR-300 - Новые старые дыры безопасности

02/06/2013 - 23:15

Майкл Месснер (Michael Messner), специалист по безопасности, опубликовал информацию о нескольких критических уязвимостях в маршрутизаторах D-Link DIR-600 и DIR-300. В декабре 2012 года он сообщил про них компании D-Link, но ответа так и не дождался.  Компания заявила, что не собирается их закрывать. А дыры-то действительно серьёзные — используя их, любой желающий сможет получить удаленный доступ к маршрутизатору из интернет, при этом не затрачивая больших усилий.

Как выяснилось, в маршрутизаторах D-Link DIR-600 и DIR-300 нет ограничения доступа, а также отсутствует необходимая валидация параметров, передаваемых команде cmd. Как результат, любой, даже неавторизованный пользователь, сформировав и отправив на маршрутизатор специально подготовленный POST-запрос, сможет запустить сервер telnetd и выполнять в коммандной оболочке произвольные команды.

Что усугубляет данную ситуацию, так это наличие других уязвимостей. Например, можно не зная предыдущий пароль, установить новый пароль администратора, так как пароли хранятся без хэширования, в открытом текстовом файле. Российская Компания Positive Technologies, как упоминает Майкл Месснер, в 2011 году уже предупреждала об этой уязвимости компанию D-Link и та устранила её, но в последнх версиях прошивки эта уязвимость снова появилась.

Добавить комментарий

Filtered HTML

  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Разрешённые HTML-теги: <a> <s> <u> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <hr> <dd> <sub> <sup>
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Строки и параграфы переносятся автоматически.
CAPTCHA
Защита от СПАМ ботов. Подтвердите, пожалуйста, что вы человек.
2 + 2 =
Решите эту простую математическую задачу и введите результат. Например, для 1+3, введите 4.