Eksperci z węgierskiego Search-lab odkryli 53 luki w routerach D-Linka, które mogą pozwolić atakującemu za zdalne przejęcie kontroli nad atakowanym urządzeniem. Podatności zlokalizowano w usługach sieciowych NAS i NVR, które są integralną częścią najnowszego firmware’u D-Linka z dnia 30-07-2014. Wśród najbardziej zagrożonych modeli znajdują się:
Urządzenia z największą liczbą podatności
- DNS-320, Revision A: 2.03, 13/05/2013
- DNS-320L, 1.03b04, 11/11/2013
- DNS-327L, 1.02, 02/07/2014
- DNR-326, 1.40b03, 7/19/2013
Urządzenia z jedną luką lub więcej
- DNS-320B, 1,02b01, 23/04/2014
- DNS-345, 1.03b06, 30/07/2014
- DNS-325, 1.05b03, 30/12/2013
- DNS-322L, 2.00b07
Większość błędów załatano w firmware
- DNS-320L 1.04.B12
- DNS-327L 1.03.B04
Tylko niektóre błędy załatano w wersji oprogramowania
- DNR-326 2.10.B03
- DNR-322L 2.10.B03
Badacze twierdzą, że uwierzytelnianie można obejść na kilka sposobów. Pozwoli to atakującemu na przejęcie pełnej kontroli nad urządzeniem bez konieczności wykorzystywania błędów w fazie projektowania firmware.
Niektóre z podatności mogą zostać wykorzystane do nieuwierzytelnionego wysyłania plików w dowolne miejsce na routerze, co prowadzi do przejęcia pełnej kontroli nad urządzeniem.
Najgroźniejsza podatność dotyczy błędu, który pozwala atakującemu zalogować się jako administrator bez użycia hasła oraz zabronić użytkownikowi możliwości zmiany hasła z poziomu interfejsu graficznego konsoli.
Search-lab zaleca, aby użytkownicy w/w routerów zaktualizowani firmware do najnowszego.
Czy ten artykuł był pomocny?
Oceniono: 0 razy