일부 D - 링크 및 Comba의 라우터의 취약점으로 일반 텍스트 형식으로 자격 증명을 공개

Trustwave는 전문가의 취약점들을 발견 D - 링크Comba의 통신 라우터. 버그는 인증없이 장치에서 인터넷 서비스 제공자 및 액세스 암호에서 데이터를 추출 허용.

에이따고 심사 D - 링크 DSL-2875AL 라우터, 연구진은이 같은 영향을 받는다는 발견 문제 제조업체의 다른 장치에 취약하다: 그들은을 요청하여 모든 라우터 설정에 대한 액세스 권한을 부여 romfile.cfg 파일. 인증이 필요하지 않습니다, 그리고 와이파이 암호는 텍스트 형식으로 저장됩니다.

"관리자의 유효한 로그인 후 웹 패널은 다른 사용자로부터 온 유효한 HTTP 관리자의 요청과 사람을 구분하지 않습니다. 이 방법, 공격자 할 수있는 스크립트 등의 라우터와 SSID를 암호 및 구성에 대한 임의의 변경 등의 원치 않는 작업을 수행하는 자동 루틴 ", - Trustwave는 연구자를보고.

또한, 그만큼 D - 링크 DSL-2875ALDSL-2877AL 모델은 데이터 유출의 문제에 취약. 사실은에 의해 로그인 페이지의 HTML 코드를 공부한다는 것입니다, 당신은 인터넷 공급자의 자격 증명에 해당하는 두 줄을 찾을 수 있습니다.

D - 링크 및 Comba의 라우터의 취약점

D-Link는 올해 1 월에 다시 이러한 버그에 대한 정보를했다, 이번 달 제조자는 DSL-2875AL에 대한 패치 및 DSL-2877AL 모델을 준비.

하나, 원격 액세스 및 암호 공개 문제는 제조업체 Comba의 텔레콤의 제품에서 발견되었다: 취약점은 와이파이 컨트롤러에서 발견되었다 AC2400, 뿐만 아니라 액세스 포인트 AP2600-I-A02AP2600. 이들 제품은 가정 사용자를 대상으로하지 않는 것이 중요합니다, 하지만 경우에 Wi-Fi 서비스 지역을 확장하여 많은 수의 사용자를 제공하기 위해 필요한 경우.

이러한 경우에 기밀 데이터의 개시는 인증없이도 좋다: 특별한 요청을 전송 및 구성 파일을 다운로드하여, 뿐만 아니라 관리 콘솔의 소스 HTML 코드를보기. 사용 된 취약점에 따라, 공격자는 MD5의 암호를 해독해야 할 수도 있습니다, 하지만 그것은 큰 문제가되지 않습니다.

또한 읽기: 무료 윈도우 쥐 트로이 목마 NanoCore이 발발 발생할 수있다

D - 링크는 달리, Comba의 통신 대표는 Trustwave는 전문가의 요청에 응답하지 않았다, 연구자 월 이후 회사에 연락을 시도하지만, 2019. 현재, 문제가 장치에 대한 패치는 아직 없다.

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Facebook 바이러스 - 현대적인 스팸 캠페인.

Facebook 바이러스 – 현대적인 스팸 캠페인.

Facebook 바이러스는 오늘날 Facebook을 통해 대량으로 전송되는 스팸의 일반적인 이름입니다.. …

Google 멤버십 보상 사기

Google 멤버십 보상 사기. 당신이 알아야 할 것은

Google 멤버십 보상 웹 사이트가 무엇인지 아는 경우, 나쁜 소식이 있습니다 …

회신을 남겨주