Исследователь раскрыл подробности более 20 уязвимостей в прошивке маршрутизатора DWR-932 B LTE.
Эта новость будет чрезвычайно интересна владельцам маршрутизатора DWR-932 B LTE. Прошивка маршрутизатора содержит более 20 уязвимостей, включая бэкдор. Подробности всех уязвимостей были раскрыты исследователем безопасности Пьером Кимом (Pierre Kim).
1. В прошивке маршрутизатора существуют две административные учетные записи (admin:admin и root:1234). Обе записи могут использоваться для подключения к маршрутизатору через недокументированную службу telnetd. Служба запускается посредством приложения /bin/appmgr (0.0.0.0:39889/UDP) при получении определенного UDP запроса, содержащего строку "HELODBG". В качестве PoC-кода исследователь предлагает использовать следующую команду, активирующую telnetd службу:
echo -ne "HELODBG" | nc -u 192.168.1.1 39889
2. Wi-Fi Protected Setup(WPS) использует неизменяемый PIN 28296607, жестко прописанный внутри /bin/appmgr.
3. Файл /etc/inadyn-mt.conf уже содержит учетные данные (логин/пароль - alex_hung:641021) для доступа к dyndns.
4. Функционал Remote FOTA (Firmware Over The Air) содержит неизменяемые учетные данные внутри бинарного файла /sbin/fotad. И хотя ПО пытается скачать прошивку по HTTPS-протоколу, SSL-сертификат на момент проведения исследования просрочен уже как 1,5 года. Учетные данные, используемые для доступа к прошивке: qdpc:qdpc, qdpe:qdpe и qdp:qdp.
По словам исследователя, D-Link не планирует выпускать исправление обнаруженных уязвимостей в ближайшее время. Поэтому, если вы оказались счастливым владельцем устройства, его будет проще и быстрее заменить. Однако никто не гарантирует, что новое устройство, приобретенное у этого же или другого вендора, не будет содержать аналогичные бреши.
Узнайте как на нашем канале