Агентство кибербезопасности

В восьми моделях маршрутизаторов D-Link нашли три критические уязвимости

Опубликовано at 12:08
559 0

Исследователь из Силезского технологического университета (Польша) Блажей Адамчик (Błażej Adamczyk) обнаружил уязвимости популярной марки маршрутизаторов в мае нынешнего года. Проблема затрагивает модели DWR-111, DWR-116, DWR-140, DWR-512, DWR-640, DWR-712, DWR-912 и DWR-921, всего восемь моделей, но производитель пообещал выпустить патчи только для двух. Дело в том, что как сообщили исследователю в D-Link, исправления будут выпущены только для DWR-116 и DWR-111, ведь «остальные уже устарели и больше не поддерживаются». Так что, если у вас маршрутизатор старого образца, знайте, что любой посторонний может в него влезть и никто вас не защитит.

Восемь моделей маршрутизаторов D-Link серии DWR содержат уязвимости, позволяющие постороннему захватить полный контроль над устройствами. Тем не менее, производитель пообещал выпустить обновление только для двух моделей.

Через полгода после общения Адамчика с производителем патчей не вышло, и эксперт уведомил производителя, что выложит в открытый доступ подробности об уязвимостях, если заплаток не последует через месяц. D-Link отмолчался, и исследователь сдержал свое слово.

Первая уязвимость (CVE-2018-10822) представляет собой уязвимость directory-traversal в web-интерфейсе маршрутизаторов D-Link. С ее помощью злоумышленник может удаленно читать произвольные файлы через /.. или //, отправив GET /uir в HTTP-запросе. Это дает ему возможность передвигаться дальше и читать файлы в других директориях, в том числе файлы с паролями. Это является причиной второй уязвимости.

Уязвимость (CVE-2018-10824) существует из-за хранения паролей в открытом виде, в том числе пароля администратора, доступного во временном файле. Одновременно проэксплуатировав обе уязвимости, злоумышленник может получить полный доступ к устройству.

Третья уязвимость (CVE-2018-10823) затрагивает сервер httpd для нескольких серий маршрутизаторов D-Link и позволяет удаленно внедрить код. Таким образом, злоумышленник может удаленно выполнить произвольный код путем инъекции shell-команды в параметр Sip страницы chkisg.htm и также получить полный контроль над маршрутизатором.

Адамчик делает оговорку, что для эксплуатации третьей уязвимости злоумышленнику необходимо авторизоваться с помощью пароля, полученного путем эксплуатации первых двух уязвимостей.

Ранее этим летом стало известно, что киберпреступники массово эксплуатируют критическую уязвимость в маршрутизаторах D-Link DSL, конечной целью данной кампании является приобщение новых устройств к IoT-ботнету Satori, который используется для атак на сайты и майнинга цифровой валюты. В декабре Satori удалось заразить 100 000 подключенных к Сети устройств всего за 12 часов. Массовые атаки затем осуществлялись на D-Link DSL 2750B (гибрид маршрутизатора и DSL-модема), в ходе которых использовалась уязвимость двухлетней давности. Код эксплойта под эту брешь был опубликован в прошлом месяце.

D-Link не единственный популярный у россиян роутер, который сейчас находится под угрозой. Ранее АКБ подробно рассказывало, как эксперты компании Tenable обнаружили сразу четыре уязвимости в домашнем роутере TP-Link TL-WR841N . Более того, две из них при совместной эксплуатации позволяют полностью перехватить управление маршрутизатором и даже загрузить на него новую прошивку

Related Post

Агентство кибербезопасности

Как избежать горя от ума: базовые правила IoT-безопасности

Профессиональная шутка специалистов по кибербезопасности гласит: S в аббревиатуре IoT означает “Security”. При всей перспективности умных устройств, их уязвимость для…