logo de clasesordenador

DEFECTOS SIN PARCHES DEL ROUTER D-LINK

El investigador de seguridad Pierre Kim ha publicado detalles acerca de diez vulnerabilidades que descubrió en el firmware de los routers D-Link DIR 850L

Kim dice que tomó esta medida después de informar de problemas similares en los productos de D-Link en febrero que la empresa ignoró.

Los defectos reportados pueden ser explotadas desde el interior tanto del enrutador (LAN) y las conexiones externas (WAN) para conceder los atacantes la capacidad de interceptar el tráfico, cargar el firmware malicioso, u obtener privilegios de root.

Además, el investigador también descubrió vulnerabilidades en el servicio en la nube mydlink que los propietarios de dispositivos usan para conectarse a sus routers en casa, desde una conexión remota, a través de Internet.

Resúmen de todos los defectos que Kim descubrió

  • La falta de protección adecuada del firmware permite a un atacante para cargar un nuevo firmware para el router. D-Link 860L revisión de firmware A tiene ninguna protección en absoluto, mientras que las imágenes revisión B de firmware vienen con una contraseña codificada que los atacantes pueden extraer y acceder al firmware.
  • Cross-site scripting (XSS) falla al acceder al panel de administración del router tanto de las interfaces LAN y WAN permiten a los atacantes robar las cookies de autenticación y acceder al dispositivo.
  • Los atacantes pueden recuperar la contraseña de administrador a los routers, y lo utilizan para asociar los routers de los usuarios con sus propias cuentas de mydlink nube, al participar de control sobre el dispositivo.
  • El protocolo mydlink cloud funciona a través de un túnel TCP que no usa cifrado adecuada, la exposición de las comunicaciones entre el router del usuario y la cuenta de mydlink.
  • Las claves privadas de cifrado para este túnel TCP están codificados en el firmware y los atacantes pueden extraer de ellos para llevar a cabo ataques MITM.
  • Cuenta Backdoor a través de /wrgac25_dlink.2013gui_dir850l Alphanetworks
  • Los atacantes puede alterar la configuración de DNS a través de solicitudes HTTP no autenticados.
  • El router expone los archivos locales. También almacena credenciales en texto sin cifrar.
  • El cliente DHCP interno del router es vulnerable a ataques de inyección mando que permiten el acceso a los atacantes acciones a nivel de la raíz.
  • DOS falla permite que los atacantes pueden chocar demonios del router.
Fecha actualización el 2017-9-9. Fecha publicación el . Categoría: Linux. Autor: Mapa del sitio Fuente: bleepingcomputer
Router D-Link