В прошивках ряда устройств D-Link обнаружен бэкдор

Немецкий разработчик, известный рядом исследований, касающихся безопасности сетевых устройств, обнаружил в ряде моделей беспроводных маршрутизаторов D-Link бэкдор, организующий административный вход на устройства с инженерным паролем. Исследователь упоминает о том, что проблема присутствует как минимум на устройствах DIR-300revA, DIR-300revB, DIR-600revB, однако возможно, что этот список неполный.

Код запуска демона telnet на проблемных устройствах выглядит так (содержимое /rootfs/etc/scripts/misc/telnetd.sh):

   #!/bin/sh
   image_sign=`cat /etc/config/image_sign`
   TELNETD=`rgdb -g /sys/telnetd`
   if [ "$TELNETD" = "true" ]; then
        echo "Start telnetd ..."  /dev/console
        if [ -f "/usr/sbin/login" ]; then
                lf=`rgdb -i -g /runtime/layout/lanif`
                telnetd -l "/usr/sbin/login" -u Alphanetworks:$image_sign -i $lf 
        else
                telnetd 
        fi
   fi

Из этого кода становится очевидно, что на устройство кто угодно может подключиться телнетом, используя стандартные инженерные логин (Alphanetworks) и пароль (содержимое файла /etc/config/image_sign). Поиск в интернете показал, что данные инженерные пароли уже стали широко известными и не являются каким-то особым секретом. Imagesig — внутреннее обозначение образа прошивки для данной модели устройств.

Наиболее очевидные сочетания логинов и паролей обнаруженные исследователем:

  • Alphanetworks wrgg19_c_dlwbr_dir300
  • Alphanetworks wrgn49_dlob_dir600b
  • Alphanetworks wrgn23_dlwbr_dir600b
  • Alphanetworks wrgn22_dlwbr_dir615
  • Alphanetworks wrgnd08_dlob_dir815
  • Alphanetworks wrgg15_di524
  • Alphanetworks wrgn39_dlob.hans_dir645

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.