• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS

Organizacja SourceSec Security Research poinformowała na swej stronie o odkryciu krytycznej luki w routerach marki D-Link. Błąd w implementacji zabezpieczeń protokołu HNAP pozwala na ominięcie mechanizmów uwierzytelniania oraz autoryzacji i w efekcie przejęcie uprawnień administracyjnych.

W raporcie opublikowanym na stronie internetowej organizacji SourceSec Security Research omówione zostały szczegóły odkrytych luk oraz przedstawiony został kod proof of concept.

Odkryte luki dotyczą implementacji protokołu Home Network Administration Protocol (opartego na protokole SOAP) używanego w urządzeniach D-Link do utworzenia wstępnej konfiguracji za pomocą oprogramowania Quick Router Setup Wizard. Mimo, że protokół HNAP wykorzystuje mechanizmy kontroli dostępu, to jego implementacja w szeregu urządzeń marki D-Link pozwala na wykonanie funkcji GetDeviceSettings z pominięciem uwierzytelnienia lub autoryzacji. Mimo, że funkcja ta utworzona została w celu odczytywania konfiguracji urządzenia, to jednak umożliwia również wprowadzanie zmian konfiguracyjnych. Kod pozwalający na wykorzystanie luki ma następującą postać:

Jak widać, pomimo, że w przykładzie wykorzystano funkcję GetDeviceSettings, to jednak instrukcja AdminPassword pozwala na zmianę hasła administracyjnego, a cały proces odbywa się anonimowo!

Niektóre modele (np. starsze wersje DI-524) wymagają co prawda do wykonania funkcji GetDeviceSettings przeprowadzenia uwierzytelniania, jednak błędy w implementacji autoryzacji pozwalają na wprowadzanie zmian konfiguracyjnych z poziomu konta zwykłego użytkownika user. Kod pozwalający na wykorzystanie luki ma następującą postać:

Istnienie luk zostało potwierdzone w następujących modelach urządzeń D-Link:

  • DI524 hardware version C1, firmware version 3.23
  • DIR628 hardware version B2, firmware versions 1.20NA and 1.22NA
  • DIR655 hardware version A1, firmware version 1.30EA

Badacze podejrzewają jednak, że błędy tego typu istnieją w większości (jeśli nie we wszystkich) modeli wyprodukowanych po roku 2006. Organizacja SourceSec Security Research opublikowała również program proof of concept, który dostępny jest pod następującym adresem.

Udany atak może zostać wykonany przez intruza znajdującego się w sieci lokalnej lub też pośrednio (poprzez zwabienie użytkownika na specjalnie przygotowaną stronę internetową, zawierającą kod JavaScript, za pomocą którego wygenerowany zostanie odpowiedni obiekt XMLHttpRequests skierowany do routera) z Internetu. Należy również zauważyć, że możliwość wykonania czynności administracyjnych za pomocą protokołu HNAP umożliwia również obejście mechanizmu CAPTCHA, który dodatkowo zabezpiecza standardowe mechanizmy uwierzytelniania w routerach D-Link przed próbami zautomatyzowanych ataków.

Na chwilę obecną nie jest znany jakikolwiek sposób na zabezpieczenie routerów D-Link przed udanym atakiem wykorzystującym opisane luki. Nie istnieje również możliwość wyłączenia obsługi protokołu HNAP.

Materiał pochodzi z serwisu HARD CORE SECURITY LAB.

  • Tags
  • bezpieczeństwo
  • D-link
  • internet
  • luka
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis WordPress 3.0 - planowane nowości i zmiany
Poprzedni wpis OpenShot 1.0

Warto przeczytać

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie
18 grudnia 2020

Coraz więcej cyberataków dotyczy firm produkcyjnych

Szybki internet domowy – niezbędne narzędzie w dobie pracy zdalnej Technologie
30 marca 2020

Szybki internet domowy – niezbędne narzędzie w dobie pracy zdalnej

Internet mobilny czy stacjonarny? Jaki wybrać w 2019 roku? Technologie
24 lipca 2019

Internet mobilny czy stacjonarny? Jaki wybrać w 2019 roku?

Oś czasu

12 Kwi 11:14
Technologie

Co nowego w Linux Magazine w kwietniu?

22 Mar 11:03
Technologie

Konsola czy komputer – odwieczne pytanie graczy

05 Mar 10:38
Technologie

Co nowego w Linux Magazine w marcu?

05 Mar 10:25
Technologie

Czy warto kupić smartfon Nokia?

17 Lut 11:48
Technologie

4Developers 2021 w wirtualnej odsłonie!

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon software standardy Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.