imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Интернет, Глобальные и Локальные сети > Безопасность
Опции темы
Старый 14.10.2013, 20:31     # 1
Georgen
Moderator
 
Аватар для Georgen
 
Регистрация: 16.02.2004
Адрес: 02RU
Пол: Male
Сообщения: 1 574

Georgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen Гипербог
Georgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen Гипербог
В маршрутизаторах D-Link обнаружен бэкдор

Группа исследователей обнаружила уязвимость в ряде устройств D-Link , позволяющую получить неаутентифицированный доступ к административным функциям.

Брешь в безопасности позволяет атакующему получить полный контроль над всеми управляемыми пользователем функциями в популярных домашних маршрутизаторах, включая модели DIR-100, DI-524, DI-524UP, DI-604S, DI-604+ и TM-G5240. В статье , опубликованной на сайте /DEV/TTYS0, сообщается о том, что уязвимости также подвержены несколько роутеров Planex, использующих такую же прошивку.

В извлеченной с помощью Binwalk прошивке к D-Link DIR-100 исследователи обнаружили, что для получения доступа требуется изменить заголовок браузера User-Agent на "xmlset_roodkcableoj28840ybtide", после чего роутер не будет запрашивать учетные данные для доступа к web-интерфейсу.

Исследователи /DEV/TTYS0 нашли уязвимость внутри кода, выполняющего простые сравнения строчных данных. В одном из подобных сравнений «в случае совпадения строк функция check_login пропускается, а alpha_auth_check возвращает значение 1, означающее, что аутентификация пройдена успешно».

Некоторые комментаторы сообщили, что им удалось успешно запустить бэкдор против устройств, обнаруженных поисковиком Shodan.

Craig, автор /DEV/TTYS0, сообщает, что бэкдор существует в версии прошивки 1.13 для ряда устройств Dir100-RevA.

На данный момент защиты от уязвимости не существует. Пользователям рекомендуется отключить доступ к административным функциям через WAN-порт.

http://www.securitylab.ru/news/446125.php
__________________
Пусть тебе приснится пъяный зайчик с пистолетом
Georgen вне форума  
Старый 14.10.2013, 20:56     # 2
Plague
Administrator
 
Аватар для Plague
 
Регистрация: 06.05.2003
Адрес: Московская Подводная Лодка
Пол: Male
Сообщения: 12 042

Plague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague Демиург
Plague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague Демиург
в принципе, открывать управление роутером на WAN - моветон де-факто. Но D-Link отожгли конечно
__________________
все "спасибы" - в приват и в репутацию! не засоряйте форум!!!!
~~~~~~~~~~~~~~~~~~~~~~

The time has come it is quite clear, our antichrist is almost already here.
M.M.
Plague вне форума  
Старый 01.07.2014, 08:37     # 3
REPLAY_5
Newbie
 
Регистрация: 30.12.2003
Сообщения: 49

REPLAY_5 МолодецREPLAY_5 МолодецREPLAY_5 Молодец
Длинки всегда славились стабильностью и безопасностью своих устройств %))) Выражение типа "это же д-динк" уже давно вошло в лексикон современной ИТ Индустрии
REPLAY_5 вне форума  

Теги (метки)
backdoor


Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 02:43.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.