o serwisie | redakcja | reklama | kontakt
szukaj w serwisie
Spis treści
  • Strona 1

Indeks działów

7 lutego 2013
Marcin Kaczmarek

Fachowiec od zabezpieczeń Michael Messner wykrył liczne luki w zabezpieczeniach routerów D-Link DIR-300 i DIR-600, szczegółowo opisał to na swoim blogu. Luki pozwalają na uruchomienie serwera telnet, zdalne logowanie z uprawieniami administratora oraz zmianę konfiguracji sieci, np. przekierowanie całego ruchu sieciowego do określonego serwera. Jak pisze Messner, producent sprzętu nie wyraził woli poprawienia firmware'u.

 

Błąd w oprogramowaniu wziął się stąd, że nie sprawdza ono poprawności otrzymywanych komend. W ten sposób, za pomocą spreparowanego żądania http, można uruchomić serwer telnet, a w nim korzystać z uprawnień roota. Można na przykład ustawić nowe hasło, nie znając poprzedniego. Co więcej, Messner odkrył także, że hasła są przechowywane jako czysty tekst w pliku passwd, więc bez problemu można je odczytać.

Atakowany router D-Linka nie musi być widoczny w internecie – można go zaatakować także z wnętrza sieci LAN, za pomocą spreparowanej strony WWW i techniki Cross-Site Request Forgery.



Źródło: The H

Przeczytaj również...

Zaloguj się, by dodać komentarz. Nie masz konta? Zarejestruj się.

Login
Hasło
Zarejestruj się
Zapomniałem hasła
  Ostatnio komentowane
  Ostatnio na forum
więcej »
strona główna | o serwisie | redakcja | reklama | kontakt