:

Szerző: Bodnár Ádám

2013. február 6. 15:38

Távoli kódfuttatási sebezhetőség a D-Link routereiben

Távoli parancsfuttatásra lehetőséget adó sebezhetőséget talált egy biztonsági szakértő a D-Link két népszerű routerében. A DIR-300 és DIR-600 modellek szoftverhibáját Michael Messner megosztotta a gyártóval, azonban nem kapott érdemi reakciót.

Sebezhető a D-Link DIR-300 és DIR-600 routerei, írja Michael Messner biztonsági szakértő blogbejegyzésére hivatkozva a szabad szoftverekkel és biztonsággal kapcsolatos hírekre szakosodott német weboldal, az H-Online. A sebezhetőséget kihasználva támadók tetszés szerinti parancsot futtathatnak a hálózati eszközön, távolról.

Michael Messner biztonsági szakértője a blogjában részletezi a sérülékenységet, elmondása szerint támadók számára szinte gyerekjáték egyszerűségű tetszőleges parancs futtatása távolról, root jogosultsággal a hálózati eszközökön. Ezt a módszert felhasználva támadók például eltéríthetik a routeren keresztülmenő forgalmat kártékony webhelyekre, de egyéb más beavatkozás is elképzelhető. Az egyik ilyen Messner is leírja: az említett D-Link hálózati eszközök sima szövegként tárolják a root jelszót a var/password állományban, amelyet a parancsfuttatásra lehetőséget adó sérülékenységet kihasználva távolról kiolvashatnak a támadók és tetszőlegesen módosíthatják a beállításokat.

Miért kritikus a Patch & Asset Management a kibervédelemben? (x)

Az adatszivárgások jelentős része megakadályozható lenne, ha a szervezetek időben telepítenék a szoftverfrissítéseket.

Miért kritikus a Patch & Asset Management a kibervédelemben? (x) Az adatszivárgások jelentős része megakadályozható lenne, ha a szervezetek időben telepítenék a szoftverfrissítéseket.

Az internetről elérhető DIR-300 és DIR-600 routerek közvetlenül támadhatók, de az arra direktben nem csatlakozó eszközök is támadhatók Messner szerint böngészőn és a helyi hálózaton keresztül,  ún. Cross-Site Request Forgery (CSRF) segítségével. Messner a DIR-300 és DIR-600 routerek legutóbbi és korábbi szoftververzióin is reprodukálni tudta az általa felfedezett támadást, felfedezéséről már december közepén értesítette a gyártót. A D-Link azonban a böngésző sebezhetőségével magyarázta az esetet és nem is javította ki azt, a későbbi észrevételekre pedig nem reagált többé.

Mivel egyelőre nincs javítás a sérülékenységre és a D-Link láthatóan nem is foglalkozik érdemben vele, a biztonságtudatos felhasználóknak nincs más választása, mint lecserélni a veszélyeztetett eszközöket, vagy legalábbis a rajta futó szoftver - mindkét eszközön fut a DD-WRT és az OpenWRT például.

Felkértünk 3 különböző területen dolgozó csapatot, mutassák meg élőben, hogyan is használják ők az AI-t. Ezután mindenki eldöntheti, mit gondol az egészről, hol is tart az adaptációban. November 17-én érkezik a kraftie demo day, 19-én pedig az első képzés!

a címlapról

LIKE

0

Megszűnik a facebookos Like gomb, de nem úgy

2025. november 11. 13:53

Jövőre megszűnnek a Facebook Social Pluginok, azaz a Like és Comment gombok, ezzel pedig újabb legacy feature-től szabadul meg a közösségi oldal.

SCAM

1

Milliárdokat kereshetett a Meta a csalóhirdetéseken

2025. november 10. 13:40

A közösségi óriás korábbi előrejelzésében azt vetítette előre, hogy 2024-es teljes árbevételének 10 százaléka, kb. 16 milliárd dollár származhat online csalások és tiltott áruk hirdetéseiből.