30.11.2018

Backdoor в маршрутизаторах D-Link

În routerele CPE D-Link DWR au fost identificate diferite vulnerabilități care ar putea permite unui atacator să lanseze atacuri prin orice vulnerabilitiate descrisă mai jos.

•    Cont administrativ
Ruterele D-link au un cont de utilizator ("guest") cu anumite permisiuni, cum ar fi permisiunea de a modifica configurația hardware.

•    CSRF
Folosind backdoor-ul descris mai sus și lipsa de protecție a aplicaţiei de administrare  împotriva falsificării cererilor de atac Cross-site, este posibilă modificarea practică a tuturor setărilor dispozitivului (adresare în rețea, servere DNS, gestionare la distanță, etc.).

•    Traversarea directorului în serverul httpd al routerelor D-Link (CVE-2018-108022)
Vulnerabilitatea traversării adreselor în interfața web a routerelor D-Link permite atacatorilor la distanță să citească fișiere arbitrare.

•    Parola stocată în plaintext în routerele D-Link (CVE-2018-108024)
Această vulnerabilitate a fost raportată anterior de Patryk Bogdan în CVE-2017-6190, s-a raportat că aceasta este fixată într-o anumită versiune, dar aceasta este încă prezentă în versiuni mai noi.

•    Injectarea comenzilor Shell în routerele D-Link (CVE-2018-108023)
Un atacator autentificat poate executa un cod arbitrar prin injectarea comenzii în shell.

Orange Moldova CERT recomandă dezactivarea accesului administrativ din rețelele de neîncredere (internet) și urmarirea portalului furnizorului D-Link pentru publicarea actualizării firmware-ului la cea mai recentă versiune.