Niebezpieczne routery D-Link
Jak wynika z informacji zamieszczonych na stronie firmy SourceSec Security Research, wiele routerów sprzedawanych od 2006 roku przez firmę D-Link ma nieprawidłową implementację protokołu HNAP (Home Network Administration Protocol). Lokalni i zewnętrzni napastnicy są dzięki temu w stanie uzyskać uprawnienia administratora oraz zmieniać parametry sieci (m.in. konfigurację TCP/IP, hasło administratora i konfigurację WLAN)
12.01.2010 | aktual.: 12.01.2010 16:58
Zdaniem SourceSec problem dotyczy modeli DI-524. DIR-628 i DIR-655 z wybranymi wersjami firmware’u. Protokół HNAP bazujący na specyfikacji SOAP przewiduje wprawdzie uwierzytelnianie administratora, ale w niektórych routerach firmy D-Link można wykonać wywołanie SOAP GetDeviceSettings także bez uwierzytelniania. Pozwala to na przemycanie kolejnych wywołań SOAP bez uruchamiania mechanizmów zabezpieczających.
[
]( http://tanio.pl/D-Link-DI-524--1-2496-209577.html )
W innych routerach tej firmy błąd nie występuje, ale za to napastnik może wykorzystywać domyślne, zazwyczaj ignorowane konto użytkownika (login: user, brak hasła). SourceSec opisuje szczegóły luki w raporcie, w którym przedstawia też przykładowy exploit o nazwie HNAP0wn.