Kochany D-Linku, ile można? Firma produkująca domowe routery nijak nie może sobie poradzić z dziurami w swoim oprogramowaniu. Nie wiadomo czy są to tylne furtki, czy przypadkowe błędy programistów. Bądź co bądź, użytkownicy sprzętu od firmy D-Link znów muszą się mieć na baczności.
Atak polega na zdalnym zalogowaniu się do urządzenia. Nim jednak wejdziemy do panelu administracyjnego, musimy odszukać w sieci podatny model. Kiedy mamy na oku cel, wysyłamy następujące żądanie:
http://IP/model/__show_info.php?REQUIRE_FILE=/var/etc/httpasswd
Czego efektem będzie otrzymanie nazwy użytkownika oraz hasła zaprezentowanego w postaci jawnego tekstu. Skoro mamy login oraz hasło, możemy spróbować zalogować się do panelu administracyjnego. Możemy w tym celu skorzystać z odpowiedniego skryptu, który znajduje się na tej stronie. Oto modele, które są podatne na powyższy atak:
– DIR-300
– DIR-320
– DIR-600
– DIR-615
Choć nie wykluczone, że lista może być dłuższa. Firma nie zabrała głosu w tej sprawie oraz nie wiadomo kiedy zostanie przygotowana stosowna aktualizacja. Przed zakupem routera warto się zastanowić, czy warto inwestować w urządzenia firmy D-Link, które ciągle są pod celnym ostrzałem…
Źródło: Seclist