Trust Spezialisten entdeckten eine Reihe von Schwachstellen in D-Link und Comba Telecom Router. Bugs ermöglichen das Extrahieren von Daten aus dem Internet-Provider und Zugangspasswörter von Geräten ohne Authentifizierung.
EINN ach der Prüfung der D-Link DSL-2875AL Router, Die Forscher fanden heraus, dass es von der gleichen betroffen Problem dass andere Geräte des Herstellers sind anfällig für: sie geben den Zugriff auf alle Router-Einstellungen durch die ersuchende romfile.cfg Datei. Authentifizierung ist hierfür nicht erforderlich, und das WLAN-Passwort wird im Textformat gespeichert.„Nach einem gültigen Login des Administrators des Web-Panel unterscheidet nicht gültig HTTP-Anfragen aus der Admin-und diejenigen, die von anderen Benutzern kommen. Diesen Weg, kann ein Angreifer Skript eine automatische Routine, die unerwünschte Aktionen wie willkürliche Änderungen an Router und SSIDs Passwörter und Konfigurationen“, - berichtet von Trust Forscher.
zusätzlich, Das D-Link DSL-2875AL und DSL-2877AL Modelle waren auf das Problem der Offenlegung von Daten verwundbar. Tatsache ist, dass nur durch den HTML-Code der Anmeldeseite des Studiums, Sie können zwei Linien finden, die mit den Anmeldeinformationen des Internet-Providers entsprechen.
D-Link wurde über diesen Fehler informiert im Januar dieses Jahres, und in diesem Monat der Hersteller vorbereitet Patches für den DSL-2875AL und DSL-2877AL Modelle.
jedoch, Probleme mit Remote-Zugriff und Passwort Offenlegung wurden auch in den Produkten des Herstellers Comba Telecom gefunden: Schwachstellen wurden in Wi-Fi-Controller gefunden AC2400, sowie Access Points AP2600N-I-A02 und AP2600N. Es ist wichtig zu beachten, dass diese Produkte nicht für Heimanwender gedacht sind, aber für Fälle, in denen es notwendig ist, den Wi-Fi-Empfang und dazu dienen, eine große Anzahl von Benutzern zu erweitern.
Die Offenlegung vertraulicher Daten in diesen Fällen ist auch möglich, ohne Authentifizierung: durch eine spezielle Anfrage Senden und Herunterladen der Konfigurationsdatei, sowie die Anzeige des HTML-Quellcode der Administrationskonsole. In Abhängigkeit von der Verwundbarkeit verwendet, Angreifer müssen Passwörter im MD5 knacken, aber nicht funktioniert es nicht vorhanden signifikantes Problem.
lesen Sie auch: Free Windows Rat Trojan Nanokern Mai Outbreak Ursache
Im Gegensatz zu D-Link, Comba Telecom Vertreter reagierte nicht auf Anfragen von Trust Experten, obwohl Forscher versuchten, das Unternehmen seit Februar zu kontaktieren 2019. Zur Zeit, gibt es noch keine Patches für problematische Geräte.