Хабрахабр

[Из песочницы] Закрываем уязвимость в контроллерах Wi-Fi от D-Link

Пару месяцев назад обнаружил следующую, на мой взгляд, крайне неприятную уязвимость в контроллерах D-Link DWC-1000 и DWC-2000

Да, именно так — через отключенную учетную запись Guest. Если изнутри сети (неважно, гостевой или админской) на контроллере DWC не сменить пароль Guest, то к SSH можно подключиться через эту дефолтную запись Guest — guest. Но тут второй неприятный момент — под этой гостевой записью можно скачать резервную копию конфига и там в открытом виде присутствует админские пароли.
Об этой уязвимости я сообщил в D-Link (кстати, в отличие от других вендоров, на сайте нет кнопки связи со службой безопасности и пришлось искать ответственных сотрудников через LinkedIn), и через 2 месяца получил ответ о подтверждении уязвимости и скором выпуске обновлений. Вроде бы ничего страшного не должно быть — пусть злоумышленник смотрит настройки, все пароли в режиме просмотра зашифрованы. Переписка ниже.

7. Запрос: for DWC-2000, firmware v4. 3, with Captive Portal, disabled user Guest and opened SSH (by default) exists very simple way to get an admin password. 0. After this, he can apply commands util --> backup configuration file --> ip of TFTP server and get a config file with passwords in clear string.
Attacker can to connect by SSH to Dlink DWC device using username «guest» and password «guest» (yes, it is disabled for Web, but works for SSH).

Ответ: The fix of this issue (Guest account vulnerability by SSH SPR# 63945) will be part of upcoming releases:
DWC-1000/C1: v471X, mid-Sept-2018
DWC-2000: v471X, mid-Oct-2018

Рекомендую владельцам DWC-1000 и DWC-2000 сменить пароли guest, проверить отсутствие закладок и установить обновления прошивок после выхода.

Теги
Показать больше

Похожие статьи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть