Niebezpieczne routery D-Link

Niebezpieczne routery D-Link
Źródło zdjęć: © D-Link

12.01.2010 15:06, aktual.: 12.01.2010 16:58

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Jak wynika z informacji zamieszczonych na stronie firmy SourceSec Security Research, wiele routerów sprzedawanych od 2006 roku przez firmę D-Link ma nieprawidłową implementację protokołu HNAP (Home Network Administration Protocol). Lokalni i zewnętrzni napastnicy są dzięki temu w stanie uzyskać uprawnienia administratora oraz zmieniać parametry sieci (m.in. konfigurację TCP/IP, hasło administratora i konfigurację WLAN)

Zdaniem SourceSec problem dotyczy modeli DI-524. DIR-628 i DIR-655 z wybranymi wersjami firmware’u. Protokół HNAP bazujący na specyfikacji SOAP przewiduje wprawdzie uwierzytelnianie administratora, ale w niektórych routerach firmy D-Link można wykonać wywołanie SOAP GetDeviceSettings także bez uwierzytelniania. Pozwala to na przemycanie kolejnych wywołań SOAP bez uruchamiania mechanizmów zabezpieczających.

Obraz
© Router D-Link DI-524 (fot. D-Link)

[

]( http://tanio.pl/D-Link-DI-524--1-2496-209577.html )

W innych routerach tej firmy błąd nie występuje, ale za to napastnik może wykorzystywać domyślne, zazwyczaj ignorowane konto użytkownika (login: user, brak hasła). SourceSec opisuje szczegóły luki w raporcie, w którym przedstawia też przykładowy exploit o nazwie HNAP0wn.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)