Átjáró vagy átjáróház ? A népszerű D-Link routerek sebezhetőségei

A D-Link által gyártott vezeték nélküli routereknek közel egy tucat kritikus sebezhetősége van, állítja a koreai illetőségű független szakértő Pierre Kim jelentése. A sebezhetőségek többek között a parancs betöltő egy olyan hibájából erednek, amely lehetővé teszi a kerülő úton való hozzáférést a routerhez, köszönhetően az eszközön tárolt,  hardweresen kódolt  titkosítási kulcsoknak..

Átjáró vagy átjáróház ? A népszerű D-Link routerek sebezhetőségei Forrás: https://threatpost.com/popular-d-link-router-riddled-with-vulnerabilities/127907/

A jelentés a D-link 850L WIFI AC1200 kétsávos gigabites felhő router,  revisionA és a revisionB verzióját tartalmazza. A kutató elmondta, hogy a biztonsági réseket kihasználva mind belsőleg a LAN, mind pedig külsőleg a WAN hálózati oldalról a hackerek uralhatják  az internet kapcsolatot, és feltölthetnek rosszindulatú firmware-eket az eszközökre. Ez lehetővé tenné a támadók számára, hogy a megcélzott router root jogosultságait megszerezzék, és távolról irányítsák a kompromittált  router-hez csatlakozó egyéb eszközöket (például webkamerák, laptopok és IoT eszközök)

A Dlink 850L egy alapvetően rosszul tervezett router, sok sebezhetőséggel nyilatkozta Pierre Kim. Victor Gevers, a GDI Alapítvány kutatójának becslései szerint jelenleg 94.155 D-Link 850L router van használatban, ennek ellenére a  D-Link nem  reagált az  észrevételekre.

A dél-koreai székhelyű Kim régóta kutatja a D-Link és más márkavezetők sebezhetőségét. Tavaly számos hibát tárt fel a D-Link DWR-932B routerében, jelentésében azt állítva, hogy a router olyan  reménytelenül sérült, hogy a felhasználóknak azokat . Februárban olyan hibákat talált a TP-Link C2 és a C20i útválasztóikban, amelyek  bizonyos körülmények között  távoli program végrehajtást  eredményeztek az eszközön .

A D-Linknek az előélete nem szeplőtlen az eszközbiztonság tekintetében. A vállalat most szembesül a Federal Trade Commission  januárban benyújtott panaszával, miszerint elhanyagolja a vezeték nélküli routerek és IP-kamerák megfelelő védelmét, ami veszélyt jelenthet ügyfelei adataira. A Kaliforniai Északi Kerületi Kerületi Bírósághoz benyújtott pert többek között azzal támasztották alá, hogy a D-Link routereit olyan parancs betöltési hiányosságok veszélyeztetik, amelyek hagyják, hogy a távoli támadók átvegyék a routerek irányítását. Ebben  a legutóbb közzétett jelentésében  Kim arra is rámutatott, hogy a feltárt  hibákkal  a múltban a D-Link soha nem foglalkozott.

A feltárt hibák

Firmware
A hiányosságok közé tartozik a firmware-védelem hiánya, amely lehetővé teszi egy új  hamisított firmware feltöltését a  routerbe. ( a D-Link 850L  B-verziójának  firmware-jét hardweresen  kódolt jelszóval  forgalmazzák).
Password
A routerek LAN és WAN adminisztrátori jelszavai könnyedén letölthetők, ami lehetővé teszi a támadók számára a MyDLink felhő protokoll használatát, és hozzáférést biztosítanak a célzott eszközhöz.
http: //ip_of_router/register_send.php weboldal
A weboldal nem ellenőrzi a felhasználó hitelességét, így a támadó visszaélhet a weboldal használatával, hogy megszerezhesse az eszközt.” – írta.
Kereszt oldali scriptelés
Egy súlyos kereszt-oldali scriptelési hiba lehetővé teszi a támadó számára, hogy könnyen ellopja a felhasználó hitelesítő cookie-jait, és hozzáférjen az eszközéhez.
MyDlink Cloud kódolatlanság
A gyenge MyDlink Cloud protokoll alapértelmezés szerint nem tartalmaz titkosítást. “Ez csak egy alap TCP  relé rendszer. Az összes forgalmat a TCP-n keresztül küldi el a távoli Amazon szerverre megfelelő titkosítást nélkül ” – írta KIm.
„Hátsó bejárat”
A DIR 850L hátsó bejárattal  is rendelkezik,  harmadik féltől származó tervezési szolgáltatás (DMS) számára az eszköz eléréséhez, megengedve többek közt a root shell hozzáférést.
Titkosítási kulcsok
A privát titkosítási kulcsok hardveres kódolásúak a routerek firmware-jéhez hasonlóan, amelyek lehetővé teszik  “SSL MitM” támadás végrehajtását a HTTPS-n keresztül.

DNS konfiguráció
A “htdocs / parentalcontrols / bind.php”
fájl egy további sérülékenysége lehetővé teszi a támadó számára a DNS-konfiguráció megváltoztatását . “Nem ellenőrzi az adminisztrátor hitelesítését … A támadó használhatja ezt a hibát, hogy továbbítsa a forgalmat a kiszolgálóra,” mondta Kim.

DHCP kliens
A D-Link 850L revisionA és revisionB routereken futó belső DHCP kliens védtelen számos parancs betöltő támadással szemben , így a támadók hozzáférhetnek az eszközökhöz.
A kódolatlan szövegfájlokban tárolt gyenge fájlengedélyek és hitelesítő adatok lehetővé teszik a helyi fájlok mindkét routerben történő megjelenítését. Mindezek után a gyártói javíttatás helyett Kim ajánlata szerint: “Azt tanácsolom, hogy azonnal kapcsolja le a sérülékeny routereket az internetről”.

Forrás: https://threatpost.com/popular-d-link-router-riddled-with-vulnerabilities/127907/

Fordította: Ecsedi Ákos