В популярных роутерах D-link обнаружили серьезную уязвимость

14.10.2013 в 17:45
В популярных роутерах D-link обнаружили серьезную уязвимость

В популярных роутерах D-link обнаружили серьезную уязвимость

Группа хакеров, специализирующаяся на встраиваемой электронике, обнаружила уязвимость в популярных домашних роутерах D-Link, при помощи которой к управлению устройством может быть допущен неавторизованный пользователь.

Уязвимость, открывающая доступ к администраторскому веб-интерфейсу, позволяет контролировать ряд пользовательских функций в популярных роутерах DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ и TM-G5240. Согласно сообщению хакеров, несколько роутеров модельного ряда Planex также уязвимы, так как они применяют такую же системную прошивку.

В сообщении говорится, что для того, чтобы получить доступ к управлению роутером без пароля, пользователю нужно открыть окно авторизации и ввести в графе имени пользователя последовательность xmlset_roodkcableoj28840ybtide, при этом пароль можно уже не вводить - роутер пустит с таким именем и без него.

Специалисты говорят, что так называемый User Agent в мини-сервере роутера использует простейший алгоритм последовательностей для предоставления или отказа в авторизации. Так, если вводимая последовательность вызывает функцию check_login и та либо пропускает функцию alpha_auth_check, либо возвращает параметр 1, то роутер пускает в интерфейс управления и без ввода пароля.

Пользователи расходятся во мнении, является ли столь слабая реализация грубой недоработкой D-Link или же это намеренно созданный инженерный бэкдор. Также разработчики ресурса говорят, что ими уже был создан эксплоит против данного бага.


подробности

Добавить комментарий
Комментарии доступны в наших Telegram и instagram.
Новости
Архив
Новости Отовсюду
Архив