일부 D - 링크 및 Comba의 라우터의 취약점으로 일반 텍스트 형식으로 자격 증명을 공개

Trustwave는 전문가의 취약점들을 발견 D - 링크Comba의 통신 라우터. 버그는 인증없이 장치에서 인터넷 서비스 제공자 및 액세스 암호에서 데이터를 추출 허용.

에이따고 심사 D - 링크 DSL-2875AL 라우터, 연구진은이 같은 영향을 받는다는 발견 문제 제조업체의 다른 장치에 취약하다: 그들은을 요청하여 모든 라우터 설정에 대한 액세스 권한을 부여 romfile.cfg 파일. 인증이 필요하지 않습니다, 그리고 와이파이 암호는 텍스트 형식으로 저장됩니다.

"관리자의 유효한 로그인 후 웹 패널은 다른 사용자로부터 온 유효한 HTTP 관리자의 요청과 사람을 구분하지 않습니다. 이 방법, 공격자 할 수있는 스크립트 등의 라우터와 SSID를 암호 및 구성에 대한 임의의 변경 등의 원치 않는 작업을 수행하는 자동 루틴 ", - Trustwave는 연구자를보고.

또한, 그만큼 D - 링크 DSL-2875ALDSL-2877AL 모델은 데이터 유출의 문제에 취약. 사실은에 의해 로그인 페이지의 HTML 코드를 공부한다는 것입니다, 당신은 인터넷 공급자의 자격 증명에 해당하는 두 줄을 찾을 수 있습니다.

D - 링크 및 Comba의 라우터의 취약점

D-Link는 올해 1 월에 다시 이러한 버그에 대한 정보를했다, 이번 달 제조자는 DSL-2875AL에 대한 패치 및 DSL-2877AL 모델을 준비.

하나, 원격 액세스 및 암호 공개 문제는 제조업체 Comba의 텔레콤의 제품에서 발견되었다: 취약점은 와이파이 컨트롤러에서 발견되었다 AC2400, 뿐만 아니라 액세스 포인트 AP2600-I-A02AP2600. 이들 제품은 가정 사용자를 대상으로하지 않는 것이 중요합니다, 하지만 경우에 Wi-Fi 서비스 지역을 확장하여 많은 수의 사용자를 제공하기 위해 필요한 경우.

이러한 경우에 기밀 데이터의 개시는 인증없이도 좋다: 특별한 요청을 전송 및 구성 파일을 다운로드하여, 뿐만 아니라 관리 콘솔의 소스 HTML 코드를보기. 사용 된 취약점에 따라, 공격자는 MD5의 암호를 해독해야 할 수도 있습니다, 하지만 그것은 큰 문제가되지 않습니다.

또한 읽기: 무료 윈도우 쥐 트로이 목마 NanoCore이 발발 발생할 수있다

D - 링크는 달리, Comba의 통신 대표는 Trustwave는 전문가의 요청에 응답하지 않았다, 연구자 월 이후 회사에 연락을 시도하지만, 2019. 현재, 문제가 장치에 대한 패치는 아직 없다.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼