Производители маршрутизаторов вновь скрытно добавили бэкдор в свои устройства

image

Теги: уязвимость, исследование, бэкдор

Брешь позволяет удаленному пользователю захватить контроль над устройством через порт TCP 32764.

В начале этого года эксперт по реверсивному инжинирингу Элои Вандербекен (Eloi Vanderbeken) обнаружил тайный бэкдор, связанный с портом TCP 32764, в некоторых моделях маршрутизаторов компаний Linksys, Netgear, Cisco и Diamond. Уязвимость позволяла атакующим с помощью специально сформированных команд пройти процесс авторизации под видом администратора.

Сейчас же исследователь сообщает, что несмотря на то, что в последней версии прошивки уязвимость была устранена, разработчики SerComm вернули ее обратно, несколько видоизменив. Для проверки выпущенного обновления эксперт проанализировал версию 1.1.0.55 для маршрутизатора модели Netgear DGN1000.

Как выяснилось, файл «scfgmgr», в котором ранее содержался бэкдор, все еще присутствует в прошивке, однако теперь в нем была добавлена функция «-l», вводящая незначительные ограничения при работе с устройством.

В результате дальнейшего анализа Вандербекен также обнаружил бинарный файл «ft_tool» с функцией «-f», позволяющей заново активировать беспарольное подключение через TCP.

В настоящий момент исправления для обнаруженной специалистом бреши нет, однако в открытом доступе уже опубликован разработанный им эксплоит


или введите имя

CAPTCHA
Страницы: 1  2  
R2D2
21-04-2014 11:10:19
Dlink не виновен.
0 |
Гипер
21-04-2014 11:32:20
этот эксплоит требует права рута и форматирует жесткие диски - не ведитесь.
0 |
Описторх.
21-04-2014 17:46:17
Не гони, ничего не форматирует.
0 |
Гость
21-04-2014 12:38:13
Картинка от Длинка шикарна!
0 |
Чувак
21-04-2014 15:54:58
Если Dlink'а в списке нет, то поменяйте картинку
0 |
21-04-2014 16:37:42
fixed!)
0 |
Страницы: 1  2