D-Link Router Backdoor Vulnerability Allows Full Access To Settings

Fórumok

Ha valaki lemaradt volna:

"It turned out that just by setting a browsers user-agent to 'xmlset_roodkcableoj28840ybtide' anyone can remotely bypass all authentication on D-Link routers. It seems that thttpd was modified by Alphanetworks who inserted the backdoor. Unfortunately, vulnerable routers can be easily identified by services like shodanHQ. At least these models may have vulnerable firmware: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240."

Ajánlott a távoli admint tiltani.

from http://slashdot.org/story/13/10/14/0120221/d-link-router-backdoor-vulne…

Hozzászólások

"Ajánlott a távoli admint tiltani."

Mikor nem az?
Sohasem értettem azokat, akik engedélyezik a WAN felőli adminisztrációt. Legalább csináljon egy nyomorult VPN-t és azon keresztül másszon rá az admin felületre, nem?

Mondjuk én csak a hwsw írását olvastam erről, ott valami olyat emlegettek, hogy ez csak a balfék tervezés következménye, valami belső kommunikációra használja a router.
(ezzel csak azt akarom mondani, hogy még mindig jobb, mint amikor tudatosan telepítenek backdoort valamibe, ahogy anno a dd-wrt-ről pletykálták, bár nem tudom, ebből mi volt igaz, mi nem)

Aki tudja, csinálja, aki nem tudja, tanítja... Hm... igazgatónak talán még jó lennék. :)

r1 usernek mondhatod hogy ne használja, úgy is okosabb nálad :)
Techikai írás : http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
---------------------------------------------------
Hell is empty and all the devils are here.
-- Wm. Shakespeare, "The Tempest"

A ddwrt vpn-es firmware explicit módon a C-forrásban tartalmazott néhány IP-címet, ahonnan minden forgalmat átengedett wan -> lan irányba. Ez a gányolás túlélt egy refactoring-ot is, amikor felvetődött a fórumokban, akkor igen-igen nagy arcú, arrogáns válaszokra voltak csak képesek a "fejlesztők"... http://hup.hu/node/59454