Майкл Месснер (Michael Messner), специалист по безопасности, опубликовал информацию о нескольких критических уязвимостях в маршрутизаторах D-Link DIR-600 и DIR-300. В декабре 2012 года он сообщил про них компании D-Link, но ответа так и не дождался. Компания заявила, что не собирается их закрывать. А дыры-то действительно серьёзные — используя их, любой желающий сможет получить удаленный доступ к маршрутизатору из интернет, при этом не затрачивая больших усилий.
Как выяснилось, в маршрутизаторах D-Link DIR-600 и DIR-300 нет ограничения доступа, а также отсутствует необходимая валидация параметров, передаваемых команде cmd
. Как результат, любой, даже неавторизованный пользователь, сформировав и отправив на маршрутизатор специально подготовленный POST-запрос, сможет запустить сервер telnetd
и выполнять в коммандной оболочке произвольные команды.
Что усугубляет данную ситуацию, так это наличие других уязвимостей. Например, можно не зная предыдущий пароль, установить новый пароль администратора, так как пароли хранятся без хэширования, в открытом текстовом файле. Российская Компания Positive Technologies, как упоминает Майкл Месснер, в 2011 году уже предупреждала об этой уязвимости компанию D-Link и та устранила её, но в последнх версиях прошивки эта уязвимость снова появилась.
Добавить комментарий