:

Szerző: Bodnár Ádám

2013. február 6. 15:38

Távoli kódfuttatási sebezhetőség a D-Link routereiben

Távoli parancsfuttatásra lehetőséget adó sebezhetőséget talált egy biztonsági szakértő a D-Link két népszerű routerében. A DIR-300 és DIR-600 modellek szoftverhibáját Michael Messner megosztotta a gyártóval, azonban nem kapott érdemi reakciót.

Sebezhető a D-Link DIR-300 és DIR-600 routerei, írja Michael Messner biztonsági szakértő blogbejegyzésére hivatkozva a szabad szoftverekkel és biztonsággal kapcsolatos hírekre szakosodott német weboldal, az H-Online. A sebezhetőséget kihasználva támadók tetszés szerinti parancsot futtathatnak a hálózati eszközön, távolról.

Michael Messner biztonsági szakértője a blogjában részletezi a sérülékenységet, elmondása szerint támadók számára szinte gyerekjáték egyszerűségű tetszőleges parancs futtatása távolról, root jogosultsággal a hálózati eszközökön. Ezt a módszert felhasználva támadók például eltéríthetik a routeren keresztülmenő forgalmat kártékony webhelyekre, de egyéb más beavatkozás is elképzelhető. Az egyik ilyen Messner is leírja: az említett D-Link hálózati eszközök sima szövegként tárolják a root jelszót a var/password állományban, amelyet a parancsfuttatásra lehetőséget adó sérülékenységet kihasználva távolról kiolvashatnak a támadók és tetszőlegesen módosíthatják a beállításokat.

Ünnepi mix a bértranszparenciától a kódoló vezetőkig

Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

Az internetről elérhető DIR-300 és DIR-600 routerek közvetlenül támadhatók, de az arra direktben nem csatlakozó eszközök is támadhatók Messner szerint böngészőn és a helyi hálózaton keresztül,  ún. Cross-Site Request Forgery (CSRF) segítségével. Messner a DIR-300 és DIR-600 routerek legutóbbi és korábbi szoftververzióin is reprodukálni tudta az általa felfedezett támadást, felfedezéséről már december közepén értesítette a gyártót. A D-Link azonban a böngésző sebezhetőségével magyarázta az esetet és nem is javította ki azt, a későbbi észrevételekre pedig nem reagált többé.

Mivel egyelőre nincs javítás a sérülékenységre és a D-Link láthatóan nem is foglalkozik érdemben vele, a biztonságtudatos felhasználóknak nincs más választása, mint lecserélni a veszélyeztetett eszközöket, vagy legalábbis a rajta futó szoftver - mindkét eszközön fut a DD-WRT és az OpenWRT például.

a címlapról