Группа хакеров, специализирующаяся на встраиваемой электронике, обнаружила уязвимость в популярных домашних роутерах D-Link, при помощи которой к управлению устройством может быть допущен неавторизованный пользователь. Уязвимость, открывающая доступ к администраторскому веб-интерфейсу, позволяет котролировать ряд пользовательских функций в популярных роутерах DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ и TM-G5240. Согласно сообщению ресурса /dev/ttys0, несколько роутеров модельного ряда Planex также уязвимы, так как они применяют такую же системную прошивку.
В сообщении говорится, что для того, чтобы получить доступ к управлению роутером без пароля пользователю нужно открыть окно авторизации и ввести в графе имени пользователя последовательность xmlset_roodkcableoj28840ybtide, при этом пароль можно уже не вводить - роутер пустит с таким именем и без него.
Специалисты говорят, что так называемый User Agent в мини-сервере роутера использует простейший алгоритм последовательностей для предоставления или отказа в авторизации. Так, если вводимая последовательность вызывает функцию check_login и та либо пропускает функцию alpha_auth_check, либо возвращает параметр 1, то роутер пускает в интерфейс управления и без ввода пароля.
Пользователи /dev/ttys0 расходятся во мнении является ли столь слабая реализация грубой недоработкой D-Link или же это намеренно созданный инженерный бэкдор. Также разработчики ресурса говорят, что ими уже был создан эксплоит против данного бага.
Источник: CyberSecurity
|