Южнокорейский ИБ-специалист Пирр Ким (Pierre Kim) опубликовал подробное описание ряда уязвимостей, обнаруженных им в прошивке роутеров D-Link DIR 850L. К сожалению, исправлений для этих проблем пока нет. Дело в том, что в феврале 2017 года исследователь уже обнаруживал похожие баги в других продуктах D-Link, но тогда компания проигнорировала все его попытки выйти на связь. На этот раз специалист решил даже не пытаться.

Ким пишет, что в июле 2017 года он обнаружил, что уязвимыми являются обе ревизии прошивки DIR-850L (ревизии A и B, соответственно), а обнаруженные проблемы можно эксплуатировать как через LAN, так и через WAN. Используя баги, атакующий сумеет получить root-привилегии, перехватить трафик жертвы, подменить прошивку устройства на вредоносную и так далее.

Хуже того, теперь исследователь обнаружил, что уязвимости содержит и облачный сервис MyDLink, через который пользователи могут удаленно подключаться к своим сетевым девайсам. Атаковать устройство через MyDLink сможет даже неаутентифицированный злоумышленник, а пароли зачастую хранятся и передаются в виде простого текста. Ким полагает, что эти проблемы могут коснуться не только владельцев маршрутизаторов, но также пользователей NAS и камер.

Специалист подробно описал XSS-уязвимости, возможность подмены настроек DNS, баги провоцирующие DoS-состояние, а также выполнение произвольных команд в DHCP с root-привилегиями. В итоге Ким настоятельно советует владельцам уязвимых устройств немедленно отключить их от сети и не использовать до выхода исправлений.

Стоит отметить, что три уязвимости, обнаруженные Кимом и двумя другими специалистами в роутерах DIR-850L во время соревнования Hack2Win, недавно были исправлены. Однако теперь аналитик раскрыл информацию о других проблемах, которые касаются только ревизии B.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    4 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии