Szerző: Bodnár Ádám

2013. február 6. 15:38

Távoli kódfuttatási sebezhetőség a D-Link routereiben

Távoli parancsfuttatásra lehetőséget adó sebezhetőséget talált egy biztonsági szakértő a D-Link két népszerű routerében. A DIR-300 és DIR-600 modellek szoftverhibáját Michael Messner megosztotta a gyártóval, azonban nem kapott érdemi reakciót.

Sebezhető a D-Link DIR-300 és DIR-600 routerei, írja Michael Messner biztonsági szakértő blogbejegyzésére hivatkozva a szabad szoftverekkel és biztonsággal kapcsolatos hírekre szakosodott német weboldal, az H-Online. A sebezhetőséget kihasználva támadók tetszés szerinti parancsot futtathatnak a hálózati eszközön, távolról.

Michael Messner biztonsági szakértője a blogjában részletezi a sérülékenységet, elmondása szerint támadók számára szinte gyerekjáték egyszerűségű tetszőleges parancs futtatása távolról, root jogosultsággal a hálózati eszközökön. Ezt a módszert felhasználva támadók például eltéríthetik a routeren keresztülmenő forgalmat kártékony webhelyekre, de egyéb más beavatkozás is elképzelhető. Az egyik ilyen Messner is leírja: az említett D-Link hálózati eszközök sima szövegként tárolják a root jelszót a var/password állományban, amelyet a parancsfuttatásra lehetőséget adó sérülékenységet kihasználva távolról kiolvashatnak a támadók és tetszőlegesen módosíthatják a beállításokat.

Promptolsz-e már padawan?

Januári, juniorokkal foglalkozó adásunk a téma felsőoktatási aspektusait nem érintette. Ezen most változtatunk.

Promptolsz-e már padawan? Januári, juniorokkal foglalkozó adásunk a téma felsőoktatási aspektusait nem érintette. Ezen most változtatunk.

Az internetről elérhető DIR-300 és DIR-600 routerek közvetlenül támadhatók, de az arra direktben nem csatlakozó eszközök is támadhatók Messner szerint böngészőn és a helyi hálózaton keresztül,  ún. Cross-Site Request Forgery (CSRF) segítségével. Messner a DIR-300 és DIR-600 routerek legutóbbi és korábbi szoftververzióin is reprodukálni tudta az általa felfedezett támadást, felfedezéséről már december közepén értesítette a gyártót. A D-Link azonban a böngésző sebezhetőségével magyarázta az esetet és nem is javította ki azt, a későbbi észrevételekre pedig nem reagált többé.

Mivel egyelőre nincs javítás a sérülékenységre és a D-Link láthatóan nem is foglalkozik érdemben vele, a biztonságtudatos felhasználóknak nincs más választása, mint lecserélni a veszélyeztetett eszközöket, vagy legalábbis a rajta futó szoftver - mindkét eszközön fut a DD-WRT és az OpenWRT például.

A sorozat május 28-i, harmadik állomásán az AWS-ben biztonsági megoldásait vesszük nagyító alá. Átnézzük a teljes AWS security portfóliót a konténerbiztonságtól a gépi tanulásos alkalmazások védelmén át, egészen az incidenskezelésig.

a címlapról

MÁLNÁS

7

Tőzsdére megy a Raspberry Pi

2024. május 16. 14:00

Az elmúlt évek meghatározó áramköri lapkáit készítő technológiai cég papírjaival is lehet majd kereskedni a brit tőzsdén.