Sicherheitslücken in einigem D-Link und Comba Router zeigen Anmeldeinformationen im Format von Klartext

Trust Spezialisten entdeckten eine Reihe von Schwachstellen in D-Link und Comba Telecom Router. Bugs ermöglichen das Extrahieren von Daten aus dem Internet-Provider und Zugangspasswörter von Geräten ohne Authentifizierung.

EINN ach der Prüfung der D-Link DSL-2875AL Router, Die Forscher fanden heraus, dass es von der gleichen betroffen Problem dass andere Geräte des Herstellers sind anfällig für: sie geben den Zugriff auf alle Router-Einstellungen durch die ersuchende romfile.cfg Datei. Authentifizierung ist hierfür nicht erforderlich, und das WLAN-Passwort wird im Textformat gespeichert.

„Nach einem gültigen Login des Administrators des Web-Panel unterscheidet nicht gültig HTTP-Anfragen aus der Admin-und diejenigen, die von anderen Benutzern kommen. Diesen Weg, kann ein Angreifer Skript eine automatische Routine, die unerwünschte Aktionen wie willkürliche Änderungen an Router und SSIDs Passwörter und Konfigurationen“, - berichtet von Trust Forscher.

zusätzlich, Das D-Link DSL-2875AL und DSL-2877AL Modelle waren auf das Problem der Offenlegung von Daten verwundbar. Tatsache ist, dass nur durch den HTML-Code der Anmeldeseite des Studiums, Sie können zwei Linien finden, die mit den Anmeldeinformationen des Internet-Providers entsprechen.

Schwachstellen in D-Link und Comba Router

D-Link wurde über diesen Fehler informiert im Januar dieses Jahres, und in diesem Monat der Hersteller vorbereitet Patches für den DSL-2875AL und DSL-2877AL Modelle.

jedoch, Probleme mit Remote-Zugriff und Passwort Offenlegung wurden auch in den Produkten des Herstellers Comba Telecom gefunden: Schwachstellen wurden in Wi-Fi-Controller gefunden AC2400, sowie Access Points AP2600N-I-A02 und AP2600N. Es ist wichtig zu beachten, dass diese Produkte nicht für Heimanwender gedacht sind, aber für Fälle, in denen es notwendig ist, den Wi-Fi-Empfang und dazu dienen, eine große Anzahl von Benutzern zu erweitern.

Die Offenlegung vertraulicher Daten in diesen Fällen ist auch möglich, ohne Authentifizierung: durch eine spezielle Anfrage Senden und Herunterladen der Konfigurationsdatei, sowie die Anzeige des HTML-Quellcode der Administrationskonsole. In Abhängigkeit von der Verwundbarkeit verwendet, Angreifer müssen Passwörter im MD5 knacken, aber nicht funktioniert es nicht vorhanden signifikantes Problem.

lesen Sie auch: Free Windows Rat Trojan Nanokern Mai Outbreak Ursache

Im Gegensatz zu D-Link, Comba Telecom Vertreter reagierte nicht auf Anfragen von Trust Experten, obwohl Forscher versuchten, das Unternehmen seit Februar zu kontaktieren 2019. Zur Zeit, gibt es noch keine Patches für problematische Geräte.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"