Офтоп
Султан Сулейманов

В роутерах D-Link обнаружили заложенную разработчиками уязвимость

В некоторых роутерах компании D-Link существует уязвимость, позволяющая злоумышленнику получить беспрепятственный доступ к панели администрирования устройства. Об этом сообщил пользователь сайта /dev/ttyS0, посвященного обратной разработке (реверс-инжинирингу).

Изучая прошивку 1.13 к роутеру D-Link Dir-100, исследователь выявил уязвимость: если в User-Agent браузера прописать строку «xmlset_roodkcableoj28840ybtide», то устройство не будет запрашивать логин и пароль при попытке попасть в панель администрирования. User-Agent — это строка, в которой веб-серверу передается название и версия браузера, информация об операционной системе и языке компьютера пользователя.

Уязвимость подтверждена на семи моделях роутеров D-Link: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ и TM-G5240. Как отмечает австралийский техноблог techgeek, убедившийся в существовании уязвимости, большинство этих моделей являются устаревшими и, скорее всего, уже не поддерживаются производителем. В D-Link никак не прокомментировали информацию об уязвимости.

Чтобы получить доступ к панели администрирования роутера, злоумышленнику нужно подключиться к нему через кабель ethernet или по Wi-Fi. Однако, отмечает techgeek, есть несколько сотен маршрутизаторов с «админками», доступными через интернет. Через панель администрирования можно настраивать параметры сетевого подключения роутера и отслеживать состояние подключенных к нему устройств.

Как предполагает исследователь, обнаруживший уязвимость, разработчики внедрили ее осознанно.

Я думаю, разработчики представляли, что некоторым программам/сервисам нужно было автоматически менять параметры устройства. <...> Единственной проблемой было то, что веб-серверу [для удаленного изменения параметров] требовались логин и пароль, которые могли быть изменены конечным пользователем. И тут кто-то воскликнул: «Не беспокойтесь, у меня есть хитрый план».Крейг, автор сообщения об уязвимости в роутерах D-Link

Нынешняя уязвимость — не первая, обнаруженная в роутерах D-Link. Так, в апреле исследователи обнаружили, что сформировав специальный HTTP-запрос, можно заставить устройства выполнять произвольный код.