Новые уязвимости в популярном роутере D-Link. Колонка Дениса Макрушина

Говорят, если у тебя в руках молоток, то все вокруг похоже на гвоздь. Инструменты для анализа защищенности прошивок в этом плане ничем не хуже молотка. Однажды мне достался от провайдера роутер D-Link DIR-620, который я начал изучать ради интереса. И чем дальше я углублялся в это, тем страшнее мне становилось за тех, кто пользуется таким оборудованием и не задумывается о его безопасности.

В прошлом году я обнаружил серию уязвимостей в DIR-620, отправил производителю репорт — информацию ты можешь найти в моем блоге. Некоторые из дыр прошивки RevG — критические, например зашитые в нее админские учетки для веб-панели и Telnet. Эти уязвимости теперь известны как CVE-2018-6213 и CVE-2018-6210.

Но я решил не останавливаться на достигнутом и посмотреть, что еще мне подкинул провайдер вместе с роутером. В результате удалось обнаружить пару новых багов — не менее критичных, чем предыдущие. Постараюсь рассказать не только о самих уязвимостях, но и о том, как я их искал, чтобы ты мог повторить то же с другой моделью роутера. И конечно, моя цель — не только найти слабое место роутера, но и помочь производителям железа сделать свои продукты безопаснее.

 

Начинаем исследование

Поскольку D-Link DIR-620 достался мне совершенно случайно, на его месте могла быть любая другая модель, а найденные уязвимости характерны и для других классов устройств — систем DVR, видеорегистраторов и прочих гаджетов. Кстати, проблемы с DVR мы разбирали в предыдущей статье.

Прежде чем начинать исследование, стоит заранее оценить масштабы потенциальных проблем и заглянуть в поисковые системы. К примеру, можно увидеть, что география распространения устройства сконцентрирована преимущественно в России и странах СНГ.

Объект исследования — D-Link DIR-620

Чтобы найти устройства с нужной версией прошивки, стоит использовать как можно более точные фингерпринты софта — баннеры и версии сервисов, уникальные строковые комбинации в веб-панелях управления и подобное. Другими словами, любые уникальные характеристики и их совокупность, которые укажут поисковику на нужный софт среди тонны похожих прошивок.

Уязвимости и зашитые учетные записи объекта моего исследования были обнаружены в прошивке версии 1.0.37. В настоящее время существует более свежая прошивка 2.0.22, в которой эти баги отсутствуют. Однако при некорректном обновлении со старой версии прошивки на последнюю некоторые из проблем останутся.

Источник: xakep.ru

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *