În routerele CPE D-Link DWR au fost identificate diferite vulnerabilități care ar putea permite unui atacator să lanseze atacuri prin orice vulnerabilitiate descrisă mai jos.
• Cont administrativ
Ruterele
D-link au un cont de utilizator ("guest") cu anumite permisiuni, cum ar
fi permisiunea de a modifica configurația hardware.
• CSRF
Folosind
backdoor-ul descris mai sus și lipsa de protecție a aplicaţiei de
administrare împotriva falsificării cererilor de atac Cross-site, este
posibilă modificarea practică a tuturor setărilor dispozitivului
(adresare în rețea, servere DNS, gestionare la distanță, etc.).
• Traversarea directorului în serverul httpd al routerelor D-Link (CVE-2018-108022)
Vulnerabilitatea
traversării adreselor în interfața web a routerelor D-Link permite
atacatorilor la distanță să citească fișiere arbitrare.
• Parola stocată în plaintext în routerele D-Link (CVE-2018-108024)
Această
vulnerabilitate a fost raportată anterior de Patryk Bogdan în
CVE-2017-6190, s-a raportat că aceasta este fixată într-o anumită
versiune, dar aceasta este încă prezentă în versiuni mai noi.
• Injectarea comenzilor Shell în routerele D-Link (CVE-2018-108023)
Un atacator autentificat poate executa un cod arbitrar prin injectarea comenzii în shell.
Orange
Moldova CERT recomandă dezactivarea accesului administrativ din
rețelele de neîncredere (internet) și urmarirea portalului furnizorului
D-Link pentru publicarea actualizării firmware-ului la cea mai recentă
versiune.