Немецкий разработчик, известный рядом исследований, касающихся безопасности сетевых устройств, обнаружил в ряде моделей беспроводных маршрутизаторов D-Link бэкдор, организующий административный вход на устройства с инженерным паролем. Исследователь упоминает о том, что проблема присутствует как минимум на устройствах DIR-300revA, DIR-300revB, DIR-600revB, однако возможно, что этот список неполный.
Код запуска демона telnet на проблемных устройствах выглядит так (содержимое /rootfs/etc/scripts/misc/telnetd.sh):
#!/bin/sh image_sign=`cat /etc/config/image_sign` TELNETD=`rgdb -g /sys/telnetd` if [ "$TELNETD" = "true" ]; then echo "Start telnetd ..." /dev/console if [ -f "/usr/sbin/login" ]; then lf=`rgdb -i -g /runtime/layout/lanif` telnetd -l "/usr/sbin/login" -u Alphanetworks:$image_sign -i $lf else telnetd fi fi
Из этого кода становится очевидно, что на устройство кто угодно может подключиться телнетом, используя стандартные инженерные логин (Alphanetworks) и пароль (содержимое файла /etc/config/image_sign). Поиск в интернете показал, что данные инженерные пароли уже стали широко известными и не являются каким-то особым секретом. Imagesig — внутреннее обозначение образа прошивки для данной модели устройств.
Наиболее очевидные сочетания логинов и паролей обнаруженные исследователем:
- Alphanetworks wrgg19_c_dlwbr_dir300
- Alphanetworks wrgn49_dlob_dir600b
- Alphanetworks wrgn23_dlwbr_dir600b
- Alphanetworks wrgn22_dlwbr_dir615
- Alphanetworks wrgnd08_dlob_dir815
- Alphanetworks wrgg15_di524
- Alphanetworks wrgn39_dlob.hans_dir645