Artykuły dotyczące tematu: D-Link

dodany: 06.05.2013 | tagi: , ,

Ważna aktualizacja dla routerów D-Link

0

D-Link wydał nowe wersje wewnętrznego oprogramowania dla 5 ruterów oraz 8 modeli kamer IP. Nowy firmware w przypadku kamer usuwa możliwość nieautoryzowanego podglądu z kamer czy też samego zakłócenia transmisji. Problemy z bezpieczeństwem w przypadku w/w kamer odkryła firma Core Security ponad miesiąc temu. Atakujący mógł uzyskać niepowołany dostęp zarówno przez HTTP jak i RTSP.

Wspomniane ryzyko dotyczyło następujących modeli:

• DCS-1130
• DCS-2121
• DCS-2121 (FR)
• DCS-2121 (Tesco)
• DCS-3411
• DCS-3430
• DCS-5605
• DCS-7510

Oprócz tego wydane aktualizacje naprawiają problemy z bezpieczeństwem w następujących modelach ruterów:

• DIR-815 (hardware revision A)
• DIR-845L (hardware revision A)
• DIR-865L (hardware revision A)
• DSL-320B (hardware revision D2)
• DSL-321B (hardware revision D2)

Nowe wersje oprogramowania można pobrać bezpośrednio ze strony producenta.

 

dodany: 06.03.2013 | tagi: , ,

D-Link łata dziury po cichu, ale nie w przypadku Polski

0

D-Link postanowił załatać dziurę sprzed 4 miesięcy. Owa luka dotyczy modelu routera DIR-645. Co ciekawe, producent nie raczył się nawet tym pochwalić, bo i po co się przyznawać do rażących błędów. Zamiast tego, w oficjalnych zmianach podał ulepszenie obsługi protokołu IP w wersji 6 oraz kompatybilność z systemem iOS 6. Lukę tą odkryto już w listopadzie ubiegłego roku.

Faktycznie D-Link załatał dość poważną dziurę, która polegała na przechowywaniu hasła w czystej postaci tekstowej! Tę niedogodność oferuje oprogramowanie sprzętowe w wersji starszej niż 1.03. Aby się o tym przekonać wystarczy wydać następujące polecenie:

W miarę spokojnie mogą spać użytkownicy tego modelu, którzy nie włączyli zarządzania dostępnego bezpośrednio z Internetu – w tym wypadku zostaje jedynie niebezpieczeństwo, iż ktoś podłączony do lokalnej sieci mógłby podejrzeć hasło.

Niestety producent dla polskiej edycji zatrzymał się na roku 2011, oferując wersję 1.01B06, która dysponuje ową niegodnością. Wersja pozbawiona tego problemu ma oznaczenie 1.03 – niestety, jest dostępna tylko dla modeli na rynek USA, co nie zmienia faktu, iż Polska jest tradycyjnie  lekceważona; w Wielkiej Brytanii producent oferuje nowszą wersje firmware’u 1.02 b11, która pochodzi z 2012 roku.

Ciekawe, kiedy D-Link raczy naprawić błędy w modelach DIR-300/600 (zobacz newsa).

dodany: 06.02.2013 | tagi: , , ,

Poważna dziura w ruterach D-Link

5

W ruterach firmy D-Link odkryto poważną lukę, która pozwala hakerom na przekierowanie ruchu sieciowego na wybrany serwer. Słowem atakujący ma możliwość śledzenia naszych poczynań w Internecie.

Odkrył to badacz bezpieczeństwa Michael Messner, który stwierdził braki w bezpieczeństwie w przypadku ruterów DIR-300 oraz 600. Luki w tych modelach pozwalają na wykonanie dowolnego kodu z poziomu shella linuksa.

Wg badacza słabość ta jest spowodowana brakiem odpowiednich restrykcji przy dostępie oraz stosownej walidacji w przypadku wprowadzania komend za pomocą powłoki.

Dzięki zastosowaniu komendy OS Injection atakujący można wywołać telnetd:

Później możemy robić praktycznie co nam się podoba – można np. zmienić hasło bez podawania aktualnego! Choć i to nie stanowi problemu, bo hasło jest przetrzymywane w otwartej postaci w pliku var/passwd. D-Link, mimo paru aktualizacji, nie naprawił tego.

Na koniec najlepsze – badacz oczywiście powiadomił D-Linka, natomiast Ci stwierdzili, że błędu tego nie naprawią!

Przetestowane wersje sprzętowego oprogramowania, które są podatne na ten problem to:

DIR-300:

  • Version 2.12, wydany 18 stycznia 2012
  • Version 2.13, wydany 7 listopada 2012 (obecna wersja)

DIR-600:

  • Version 2.12b02, wydany 17 stycznia 2012
  • Version 2.13b01, wydany 07 listopada 2012
  • Version 2.14b01, wydany 22 stycznia 2013 (obecna wersja!)

Niestety nawet jeśli ruter nie jest dostępny bezpośrednio z Internetu, to i tak można go zaatakować lokalnie poprzez wysłanie odpowiedniego skryptu za pomocą Cross-Site Request Forgery (CSRF).

Więcej szczegółów technicznych  jest dostępnych na stronie badacza.