Специалист в области компьютерной безопасности компании Tactical Network Solutions Крейг Хеффнер обнаружил в роутерах производства D-Link легко эксплуатируемый бэкдор — уязвимость, позволяющую получать доступ к настройкам устройств без ввода имени и пароля. Как выяснил эксперт, модели D-Link DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 и DIR-615 содержат в прошивке программируемый модуль, который позволяет злоумышленникам дистанционно изменять их настройки. Роутеры D-Link — не единственные, содержащие программные уязвимости, они также имеются в устройствах BRL-04UR и BRL-04CW компании Planex.

Чтобы получить доступ к управлению роутером без пароля, пользователю нужно открыть окно авторизации и ввести в графе имени пользователя последовательность xmlset_roodkcableoj28840ybtide. Что интересно, если написать вторую часть выражения в обратном порядке, получится словосочетание “edit by 04882 joel backdoor”, в явном виде указывающее на наличие бэкдора. По всей видимости, данный бэкдор был добавлен в прошивку умышленно, однако вряд ли в шпионских целях, считает Хеффнер.

D-Link заявила, что в конце октября планирует выпустить обновление, в котором бэкдора не будет. Производитель не пояснил, был ли бэкдор помещен в прошивку намеренно и для каких целей, но добавил, что пользователи могут повысить защиту своих сетей, установив пароль на Wi-Fi и отключив удаленный доступ к роутеру. Нынешняя уязвимость — не первая, обнаруженная в роутерах D-Link. Так, в апреле исследователи обнаружили, что сформировав специальный HTTP-запрос, можно заставить устройства выполнять произвольный код.

Производители сетевого оборудования регулярно обновляют прошивки для повышения безопасности. Например, на прошлой неделе уязвимости в собственных сетевых продуктах устранила Cisco, оборудование которой широко используется в корпоративном сегменте. В случае с Cisco проблема затрагивала программное обеспечение Adaptive Security Appliance и коммутаторы серий Cisco Catalyst 6500 и Cisco 7600. Уязвимость в этих продуктах также позволяла обходить аутентификацию.

Версия для печати (без изображений)