Бэкдор в маршрутизаторах Tenda и Medialink можно активизировать UDP-пакетом

image

Теги: бэкдор, маршрутизатор

Уязвимость интегрирована в процесс httpd, основанный на коде http-сервера GoAhead.

На прошлой неделе эксперт по информационной безопасности Крейг Хеффнер (Craig Heffner) сообщил об обнаружении бэкдора в маршрутизаторах D-Link. Сейчас специалист представил данные о существовании аналогичной уязвимости в продукции Tenda и Medialink. При этом он подчеркнул, что бэкдор можно активизировать UDP-пакетом.

Используя новейшую версию программного обеспечения для роутера Tenda W302R, Хеффнер провел анализ, в результате которого оказалось, что бэкдор интегрирован в процесс httpd, основанный на коде http-сервера GoAhead. Кроме того, специалист установил, что уязвимость позволяет выполнение любого кода посредством отправки специально оформленного UDP-пакета на порт 7329.

Пакет, с помощью которого можно начать эксплуатацию бреши, начинается с ключевого слова w302r_mfg. Указав его, злоумышленник может задать практически любую команду для выполнения с правами суперпользователя.

К примеру, существует возможность запуска сервиса telnet и получение доступа к shell без пароля.

Хеффнер подчеркивает, что запросы на UDP-порт 7329 не принимаются с WAN-интерфейса, что свидетельсвует о возможности проведения исключительно из локальной или беспроводной сети. 


или введите имя

CAPTCHA