В устройствах D-Link выявлены критические уязвимости


yazvimost D-LinkИсследователь информационной безопасности из Search-Lab выявил множественные уязвимости в нескольких продуктах D-Link. В результате анализа удалось установить, что некоторые бреши позволяют злоумышленнику обойти аутентификацию, а так же загрузить произвольные файлы на целевое устройство.

Отметим, уязвимости были выявлены в различных сетевых устройствах хранения данных D-Link, включая D-Link DNS-320, 320L, 326, 327L, 320B, 345, 325 и 322L. При этом эксперт заверил, что не каждая модель подвержена всем выявленным уязвимостям. Так, например, самой распространенной уязвимостью стала брешь, позволяющая обойти аутентификацию. И это при том, что в общей сложности специалисту удалось выявить 53 бреши безопасности в последней версии прошивки от 30.07.2014.

Касательно аутентификации пользователей, для ее прохождения login_mgr.cgi использует системные учетные данные. А поскольку приложение обращается напрямую к файлу /etc/shadow, то злоумышленник без особого труда может успешно авторизоваться на устройстве, используя любую системную учетную запись. Напомним, что по умолчанию, в файле хранятся данные нескольких учетных записей, включая admin, root и nobody. При этом, пароли к вышеперечисленным учетным записям были пустыми. Согласно требованиям безопасности, во время настройки устройства администратор в обязательном порядке должен был сменить пароли по умолчанию, однако административный интерфейс позволял менять пароль только для учетной записи admin. Таким образом, злоумышленник мог успешно авторизоваться под учетной записью root без пароля и как результат получить полный доступ к устройству.

Кроме брешей исследователь также обнаружил бэкдор в D-Link DNS-320L, 327L, 320B, 345, 325, 322L и DNR-326, с помощью которого злоумышленник может получить полный доступ к устройству.

Отметим, компания D-Link уже выпустила обновления прошивки для устранения некоторых из данных проблем.


Обновлено (05.06.2015 10:38)