Больше 200 тысяч маршрутизаторов TP-Link содержат критические уязвимости

image

Теги: маршрутизатор, уязвимость, студент, пароль

Пароль администратора к устройству можно получить, проведя реверс-инжиниринг файла резервного копирования.

Алжирский студент сообщил о наличии критических уязвимостей в маршрутизаторах TP-Link, поставляемых одним из главных интернет-провайдеров страны Algerie Telecom. По словам Абделли Нассереддин (Abdelli Nassereddine), бреши позволяют получить несанкционированный доступ к роутерам и раскрыть пользовательские пароли.

Как утверждает портал The Hacker News со ссылкой на Нассереддина, последний обнаружил, что брешь можно эксплуатировать через раздел обновления «Firmware/Romfile Upgrade» на панели управления, доступ к которой можно получить без пароля посредством перехода по адресу http://IP//rpFWUpload.html. Данная страница позволяет пользователю обновить прошивку маршрутизатора и скачать файл для резервного копирования Romfile.

Последний содержит пароль администратора, и его можно восстановить в виде обычного текста посредством реверс-инжиниринга с использованием online-сервиса (http://50.57.229.26/zynos.php). Для этого необходимо просто загрузить файл Romfile. Пароль маршрутизатора будет отображаться в первой строке файла:

Как утверждает Нассереддин, он протестировал принадлежащие Алжиру IP-адреса (41.107. x. x) и установил, что тысячи из них уязвимы к атакам. Так, посредством «Быстрого поиска» в системе SHODAN по запросу «RomPager country:dz» ему удалось обнаружить, что в стране используется более 259 тысяч маршрутизаторов, 95% из которых уязвимы.

Алжирский студент также опубликовал на GitHub PoC-код, способный сканировать полную подсеть уязвимых устройств и отобразить требуемые пароли.


или введите имя

CAPTCHA
Страницы: 1  2  
0xEF
16-01-2014 15:27:33
что брешь можно эксплуатировать через раздел обновления «Firmware/Romfile Upgrade» на панели управления, доступ к которой можно получить без пароля посредством перехода по адресу http://IP//rpFWUpload.html. Данная страница позволяет пользователю обновить прошивку маршрутизатора и скачать файл для резервного копирования Romfile. что бреш ... то брешь, да, но если по чести, то я подобное поведение роутера заметил давно, но не предал этому значение) сославшись на баги сессионного ключа...и что? теперь для дома где три единицы стационарной техники и около пяти мобильной - обязательно приобретать Cisco? с эксклюзивными бекдорами от АНБ ^^ ..
0 |
16-01-2014 19:37:25
RomPager country:ua 193978 - потенциально уязвимых устройств !!!
0 |
ЯЯ
16-01-2014 23:31:51
Кто нибудь запустил скрипт на windows 7?
0 |
Андрей
17-01-2014 08:41:58
> http://192.168.0.11/rpFWUpload.html > "Неверно указано Имя пользователя или Пароль. ..." В общем всё закрыто. p.s. "Версия прошивки: 3.13.2 Build 130618 Rel.34788n " (от 18 июня 2013 г.)
0 |
Сергей
17-01-2014 23:25:08
Почти все маршрутизаторы подвержены, особенно старые длинки
0 |
Страницы: 1  2