imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Интернет, Глобальные и Локальные сети > Безопасность
Опции темы
Старый 14.10.2013, 19:31     # 1
Georgen
Moderator
 
Аватар для Georgen
 
Регистрация: 16.02.2004
Адрес: 02RU
Пол: Male
Сообщения: 1 574

Georgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen Гипербог
Georgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen ГипербогGeorgen Гипербог
В маршрутизаторах D-Link обнаружен бэкдор

Группа исследователей обнаружила уязвимость в ряде устройств D-Link , позволяющую получить неаутентифицированный доступ к административным функциям.

Брешь в безопасности позволяет атакующему получить полный контроль над всеми управляемыми пользователем функциями в популярных домашних маршрутизаторах, включая модели DIR-100, DI-524, DI-524UP, DI-604S, DI-604+ и TM-G5240. В статье , опубликованной на сайте /DEV/TTYS0, сообщается о том, что уязвимости также подвержены несколько роутеров Planex, использующих такую же прошивку.

В извлеченной с помощью Binwalk прошивке к D-Link DIR-100 исследователи обнаружили, что для получения доступа требуется изменить заголовок браузера User-Agent на "xmlset_roodkcableoj28840ybtide", после чего роутер не будет запрашивать учетные данные для доступа к web-интерфейсу.

Исследователи /DEV/TTYS0 нашли уязвимость внутри кода, выполняющего простые сравнения строчных данных. В одном из подобных сравнений «в случае совпадения строк функция check_login пропускается, а alpha_auth_check возвращает значение 1, означающее, что аутентификация пройдена успешно».

Некоторые комментаторы сообщили, что им удалось успешно запустить бэкдор против устройств, обнаруженных поисковиком Shodan.

Craig, автор /DEV/TTYS0, сообщает, что бэкдор существует в версии прошивки 1.13 для ряда устройств Dir100-RevA.

На данный момент защиты от уязвимости не существует. Пользователям рекомендуется отключить доступ к административным функциям через WAN-порт.

http://www.securitylab.ru/news/446125.php
__________________
Пусть тебе приснится пъяный зайчик с пистолетом
Georgen вне форума  
Старый 14.10.2013, 19:56     # 2
Plague
Administrator
 
Аватар для Plague
 
Регистрация: 06.05.2003
Адрес: Московская Подводная Лодка
Пол: Male
Сообщения: 12 057

Plague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague Демиург
Plague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague ДемиургPlague Демиург
в принципе, открывать управление роутером на WAN - моветон де-факто. Но D-Link отожгли конечно
__________________
все "спасибы" - в приват и в репутацию! не засоряйте форум!!!!
~~~~~~~~~~~~~~~~~~~~~~

The time has come it is quite clear, our antichrist is almost already here.
M.M.
Plague вне форума  
Старый 01.07.2014, 07:37     # 3
REPLAY_5
Newbie
 
Регистрация: 30.12.2003
Сообщения: 49

REPLAY_5 МолодецREPLAY_5 МолодецREPLAY_5 Молодец
Длинки всегда славились стабильностью и безопасностью своих устройств %))) Выражение типа "это же д-динк" уже давно вошло в лексикон современной ИТ Индустрии
REPLAY_5 вне форума  

Теги (метки)
backdoor


Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 17:11.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.