Ευπάθειες στα routers της DLink

Ο ένας ερευνητής εντόπισε πολλαπλές ευπάθειες στα της DIR-600 και DIR-300 που επιτρέπουν στους επιτιθέμενους να εκτελέσουν αυθαίρετες εντολές μέσω shell.

Σύμφωνα με τη δημοσίευση του ερευνητή στο του, η ευπάθειες προκαλούνται εφόσον απουσιάζουν οι περιορισμοί πρόσβασης και λείπει η επικύρωση εισροών στην παράμετρο cmd.

router

Η ευπάθεια Command Injection OS επιτρέπει σε έναν εισβολέα να ξεκινήσει το telnetd και μέσω αυτού να θέσει σε κίνδυνο την συσκευή.

Η ευπάθεια περιγράφεται ως εξής: Ένας μπορεί να αλλάξει τον κωδικό πρόσβασης χωρίς να γνωρίζει τον τρέχοντα κωδικό, στέλνοντας κακόβουλο κώδικα στη συσκευή του θύματος.

Ο ερευνητής διαπίστωσε ότι δεν υπάρχει κρυπτογράφηση του κωδικού πρόσβασης και αποθηκεύει τον κωδικό root σε μορφή απλού κειμένου στο αρχείο var/passwd.

Φανταστείτε τι μπορεί να κάνει ένας hacker όταν αποκτήσει τον έλεγχο του router σας αξιοποιώντας την ευπάθεια. Θα μπορεί πολύ εύκολα να ανακατευθύνει όλες σας τις συνδέσεις όπου αυτός επιλέξει. Και σίγουρα οι επιλογές ενός κακόβουλου χρήστη δεν θα είναι καλόβουλες.

  Τα οικονομικά του hacker και του hacking

Ο Messner προειδοποίησε την εταιρεία σχετικά με την ευπάθεια, αλλά η απάντηση της DLink ήταν ότι είναι θέμα που σχετίζεται με τον browser και δεν θα δώσει για τα router της.

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται.

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


  +  28  =  37