Бэкдор в маршрутизаторах Tenda и Medialink можно активизировать UDP-пакетом

Бэкдор в маршрутизаторах Tenda и Medialink можно активизировать UDP-пакетом

Уязвимость интегрирована в процесс httpd, основанный на коде http-сервера GoAhead.

image

На прошлой неделе эксперт по информационной безопасности Крейг Хеффнер (Craig Heffner) сообщил об обнаружении бэкдора в маршрутизаторах D-Link . Сейчас специалист  представил  данные о существовании аналогичной уязвимости в продукции Tenda и Medialink. При этом он подчеркнул, что бэкдор можно активизировать UDP-пакетом.

Используя новейшую версию программного обеспечения для роутера Tenda W302R, Хеффнер провел анализ, в результате которого оказалось, что бэкдор интегрирован в процесс httpd, основанный на коде http-сервера GoAhead. Кроме того, специалист установил, что уязвимость позволяет выполнение любого кода посредством отправки специально оформленного UDP-пакета на порт 7329.

Пакет, с помощью которого можно начать эксплуатацию бреши, начинается с ключевого слова w302r_mfg. Указав его, злоумышленник может задать практически любую команду для выполнения с правами суперпользователя.

К примеру, существует возможность запуска сервиса telnet и получение доступа к shell без пароля.

Хеффнер подчеркивает, что запросы на UDP-порт 7329 не принимаются с WAN-интерфейса, что свидетельсвует о возможности проведения исключительно из локальной или беспроводной сети. 

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle