Ricercatore svela 10 D-Link zero-day router difetti

0
124

Zero

screen-shot-2017-09-11-at-08-01-46.jpg
D-Link

Quando una vulnerabilità zero-day diventa pubblico, di cui, per sua natura, senza patch o correzioni sono disponibili al momento, è abbastanza per i fornitori di venire a termini con, al fine di elaborare rapidamente una soluzione.

D-Link, che ora ha 10 precedentemente sconosciuto bug sulla sua piastra per fissare.

La scorsa settimana, il ricercatore di sicurezza Pierre Kim ha scelto di pubblicare le sue scoperte relative al D-Link 850L router a causa di “difficoltà” lavorare con il venditore su un coordinato divulgazione.

In un post sul blog, Kim ha detto, i difetti sono stati trovati nel D-Link 850L, wireless AC1200 dual-band gigabit cloud router, che permette inoltre agli utenti di utilizzare Mydlink Cloud Services per accedere alle loro reti domestiche in remoto.

Kim descrive il prodotto come un “router complessivo mal progettato con un sacco di vulnerabilità”, e dice che egli è stato in grado di compromettere tutto, dalla LAN alla WAN, così come personalizzato MyDlink cloud protocollo.

Ci sono due versioni diverse del router, revA e revB, e la vulnerabilità al di sotto di impatto.

Firmware “protezione”: Il firmware più recente per la versione non protetta e le immagini del firmware può essere forgiato dagli aggressori. Versione B firmware è protetta da password con un hardcoded password — in altre parole, molto male. WAN & LAN – revA – XSS: PHP file presenti all’interno del router sistema può essere sfruttato e se gli aggressori utilizzano un numero di XSS difetti all’interno, sono in grado di rubare i cookie di autenticazione. WAN & LAN – revB – Recupero password di admin, guadagnando l’accesso completo utilizzando il custom mydlink Cloud protocollo: Senza la rottura di D-Link, condizioni di utilizzo, Kim trovato le vulnerabilità che potrebbe consentire agli aggressori di abuso MyDLink cloud protocollo e registrare il router al proprio account di ottenere la piena, senza restrizioni di accesso. WAN – revA e revB – Debole Cloud protocollo: L’applicazione MyDlink Cloud, il protocollo è poco più di una base TCP sistema di relè e non ha la crittografia di default. Il traffico viene inviato tramite TCP al server di Amazon senza crittografia. A peggiorare le cose, l’interfaccia del router consente agli utenti di immettere le credenziali per loro account di posta elettronica, che vengono poi inviati dal router al server senza cifratura o di adeguata verifica. Le password sono memorizzate in chiaro. LAN – revB – l’accesso Backdoor: Il modello di router ha una backdoor che possono essere consultati accedendo con Alphanetworks e una password fornita, la concessione di un hacker l’accesso di root e di controllo. WAN & LAN – revA e revB – Stunnel chiavi private: Il router stunnel chiavi private sono hardcoded, che spiana la strada per la SSL ” Man-in-The-Middle (MiTM) attacchi. WAN & LAN – revA – Nonce bruteforcing per la configurazione DNS: DNS di configurazione possono essere modificati senza utente admin controlli di autenticazione, consentendo di routing e gli attacchi bruteforce. Locale – revA e revB – Debole file di autorizzazione e le credenziali memorizzate in chiaro: Alcuni file sono debole autorizzazione di configurazioni e di archiviare le credenziali in chiaro. WAN – revB – Pre-Auth RCEs come root (L2): Il client DHCP in esecuzione sul router è vulnerabile a un numero di comando iniezioni come root, che porta a potenziale esecuzione di codice remoto. Se un vulnerabili router è collegato ad una rete interna, l’attacco sarà anche rendere la rete vulnerabile a sfruttare. LAN – revA e revB – DoS contro alcuni demoni: Un numero di demoni può essere arrestato in remoto.

I bug sono stati scoperti nel giugno di quest’anno, la consulenza è stato scritto nel mese di luglio, e il pubblico di consulenza che appaiono su liste di sicurezza la scorsa settimana.

“A causa delle difficoltà nel precedente cambio[s] con D-Link, Full-disclosure è applicato,” dice Kim. “Il loro precedente mancanza di considerazione a proposito di sicurezza mi ha fatto pubblicare questa ricerca senza coordinato divulgazione.”

“Io consiglio di scollegare immediatamente vulnerabile router da Internet,” il ricercatore aggiunto.

Secondo il ricercatore di sicurezza, ha scelto la piena divulgazione, anche se nessuna patch sono state rilasciate per risolvere tutti i problemi.

Kim ha apparentemente avuto problema con D-Link, in passato, con l’informazione, lo scorso febbraio, con conseguente non riconoscimento da parte del fornitore, ma piuttosto il silenzio rilascio di una patch che fissa solo un problema di molti.

Piuttosto che contattare il ricercatore, D-Link, che a quanto pare ha minimizzato i risultati, sostenendo il ricercatore di sicurezza ha trovato problemi “per caso”.

ZDNet ha raggiunto fuori per D-Link e di aggiornamento, se sentiamo di ritorno.

Precedente e relativa copertura

Router difetti di mettere i clienti AT&T di hacking rischio CIA è stata l’hacking in router Wi-Fi per anni, fatto trapelare documenti Virgin Media dice 800.000 clienti di modificare la password dopo il router trovato vulnerabili agli hacker

Più notizie di sicurezza

Massiccia Equifax violazione dei dati espone come molti come 143 milioni di clienti

Ditta di sicurezza Mandiant ha detto di essere aiutare Equifax in hack conseguenze

Windows 10 sicurezza: Microsoft offre una prova gratuita di ultima Difensore ATP caratteristiche

Tedesco delle elezioni software bucherellati, i ricercatori avvertono

0