Onderzoeker onthult 10 D-Link zero-day router gebreken

0
173

Nul

screen-shot-2017-09-11-at-08-01-46.jpg
D-Link

Wanneer een zero-day kwetsbaarheid openbaar wordt, van welke naar zijn aard geen patches of correcties beschikbaar zijn op het moment, één is genoeg voor leveranciers om in het reine te komen met het oog op het snel bedenken van een oplossing.

D-Link heeft nu 10 zoals eerder onbekende bugs op zijn bord op te lossen.

Vorige week, security-onderzoeker Pierre koos Kim voor om in het openbaar bekend maken van zijn bevindingen met betrekking tot de D-Link 850L routers vanwege “problemen” werken met de verkoper op een gecoördineerde openbaarmaking.

In een blog post, Kim zei dat de gebreken werden gevonden in de D-Link 850L, een draadloze AC1200 dual-band gigabit cloud router, die ook stelt gebruikers in staat om gebruik Mydlink Cloud Services voor toegang tot hun thuisnetwerk op afstand.

Kim omschrijft het product als een “router algemene slecht ontworpen met veel kwetsbaarheden,” en zegt dat hij in staat was tot een compromis alles, van het LAN, het WAN, evenals de aangepaste MyDlink cloud-protocol.

Er zijn twee verschillende versies van de router, revA en revB, beschikbaar en de kwetsbaarheden onder invloed van beide.

Firmware “bescherming”: De laatste firmware versie is niet beschermd en firmware-beelden kunnen worden gesmeed door de aanvallers. Versie B firmware met een wachtwoord is beveiligd met een hardcoded wachtwoord — met andere woorden, zeer slecht. WAN & LAN – revA – XSS: PHP bestanden gevonden in de router systeem kan worden benut en als aanvallers gebruiken een aantal van XSS gebreken binnen, ze kunnen stelen van verificatie van cookies. WAN & LAN – revB – het Ophalen van het admin-wachtwoord, het verkrijgen van de volledige toegang met behulp van de aangepaste mydlink Cloud-protocol: Zonder het breken van de D-Link, Kim gevonden kwetsbaarheden die kunnen leiden aanvallers misbruik te maken van de MyDLink cloud-protocol en het register van de router naar hun eigen accounts te krijgen volledige, onbeperkte toegang. WAN – revA en revB – Zwakke Cloud-protocol: De MyDlink Cloud protocol is weinig meer dan een eenvoudige TCP relais systeem en heeft geen encryptie standaard. Het verkeer wordt verzonden over TCP Amazon servers zonder encryptie. Tot overmaat van ramp, de router interface stelt gebruikers in te voeren-referenties voor hun e-mail-accounts, die vervolgens worden verzonden vanaf de router naar de server zonder codering of geschikt verificatie. Wachtwoorden worden opgeslagen in leesbare vorm. LAN – revB – Achterdeur toegang: De router model heeft een backdoor die kan worden geraadpleegd door in te loggen met Alphanetworks en een verstrekte gebruikersnaam en wachtwoord, het verlenen van een aanvaller root-toegang en controle. WAN & LAN – revA en revB – Stunnel private sleutels: De router stunnel private sleutels zijn hardcoded, die de weg vrijmaakt voor SSL-de-Man-in-The-Middle (MiTM) aanvallen. WAN & LAN – revA – Nonce bruteforcing voor de DNS-configuratie: DNS-configuratie kan worden gewijzigd zonder admin-gebruiker verificatie controleert, waardoor de routing en bruteforce aanvallen. Lokale – revA en revB – Zwakke bestanden toestemming en referenties opgeslagen in leesbare vorm: Sommige bestanden zijn zwakke toestemming opstellingen en referenties opslaan in leesbare vorm. WAN – revB – Pre-Auth RCEs als root (L2): De DHCP client draait op de router is kwetsbaar voor een aantal van de opdracht injecties als root, wat leidt tot mogelijke uitvoering van externe code. Als een kwetsbare router is aangesloten op een intern netwerk, de aanval zal ook te maken met het netwerk kwetsbaar te exploiteren. LAN – revA en revB – DoS tegen sommige daemons: Een aantal daemons kunnen worden crashte op afstand.

De bugs werden ontdekt in juni van dit jaar, het advies is geschreven in juli, en de openbare adviesorganen die op security mailing lijsten vorige week.

“Door de problemen in vorige exchange[s] met de D-Link, Full-disclosure wordt toegepast,” Kim zegt. “Hun vorige gebrek aan overweging over veiligheid maakte me het publiceren van dit onderzoek, zonder gecoördineerd openbaarmaking.”

“Ik adviseren om onmiddellijk de stekker uit kwetsbare routers van het Internet,” de onderzoeker toegevoegd.

Volgens de security-onderzoeker, hij heeft gekozen voor volledige openheid, zelfs als er geen patches zijn uitgegeven om alle problemen op te lossen.

Kim heeft blijkbaar problemen ondervonden met de D-Link in het verleden, met een onthulling afgelopen februari resulterend in geen bevestiging van de leverancier, maar liever gewoon de stille probleem van een patch die vast alleen een probleem van velen.

Eerder dan contact op met de onderzoeker, D-Link blijkbaar gebagatelliseerd de bevindingen, het claimen van de security-onderzoeker vond de onderwerpen “toeval.”

ZDNet heeft bereikt uit de D-Link en zal updaten als we horen terug.

Vorige en aanverwante dekking

Router gebreken gezet AT&T-klanten bij het hacken van risico CIA is het hacken van Wi-Fi routers voor de jaren, de gelekte documenten tonen Virgin Media vertelt van 800.000 klanten wachtwoorden te wijzigen na routers gevonden kwetsbaar voor hackers

Meer nieuws over beveiliging

Enorme Equifax inbreuk op gegevens bloot zoveel 143 miljoen klanten

Beveiligingsbedrijf Mandiant zei te helpen Equifax in hack nasleep

Windows-10 security: Microsoft biedt een gratis trial van de laatste Verdediger ATP-functies

Duitse verkiezingen stemmen software doorzeefd met gaten, onderzoekers waarschuwen

0