Vulnerabilidades em alguns roteadores D-Link e Comba revelam credenciais em formato de texto simples

especialistas Trustwave descobriu uma série de vulnerabilidades em D-Link e Comba Telecom routers. Erros permitem extrair dados de provedores de Internet e senhas de acesso a partir de dispositivos sem autenticação.

UMAepois de analisar o D-Link DSL-2875AL roteador, os pesquisadores descobriram que ela é afetada pela mesma problema que outros dispositivos do fabricante são vulneráveis ​​a: eles dão acesso a todas as configurações do roteador, solicitando o romfile.cfg Arquivo. Autenticação não é necessária para este, e a senha do Wi-Fi é armazenado no formato de texto.

“Depois de um início de sessão válido do administrador painel de web não distingue solicitações HTTP válidos do administrador e os que vêm de outros usuários. Deste jeito, um atacante pode script uma rotina automática que executar ações indesejáveis, tais como modificações arbitrárias para roteador e SSIDs senhas e configurações”, - relataram os pesquisadores Trustwave.

Além disso, o D-Link DSL-2875AL e DSL-2877AL modelos eram vulneráveis ​​ao problema da divulgação de dados. O fato é que apenas estudando o código HTML da página de login, você pode encontrar duas linhas que correspondem às credenciais do provedor de Internet.

Vulnerabilidades no D-Link e Comba Routers

D-Link foi informado sobre esses bugs de volta em janeiro deste ano, e este mês o fabricante preparado patches para o DSL-2875AL e modelos DSL-2877AL.

Contudo, problemas com acesso remoto e divulgação de senha também foram encontrados nos produtos do fabricante Comba Telecom: vulnerabilidades foram encontrados em controladores de Wi-Fi AC2400, bem como pontos de acesso AP2600-I-A02 e AP2600. É importante notar que estes produtos não são destinados para usuários domésticos, mas para casos em que é necessário ampliar a área de cobertura Wi-Fi e servir um grande número de usuários.

A divulgação de dados confidenciais, nestes casos, também é possível sem autenticação: enviando um pedido especial e fazer o download do arquivo de configuração, , bem como visualizar o código-fonte HTML do console de administração. Dependendo da vulnerabilidade usado, atacantes podem precisar de quebrar senhas em MD5, mas não não apresenta problema significativo.

Leia também: Livre Rato do Windows Trojan Nanocore pode causar Outbreak

Ao contrário de D-Link, representantes Comba Telecom não respondeu às solicitações dos especialistas Trustwave, embora os pesquisadores tentaram entrar em contato com a empresa desde fevereiro 2019. atualmente, ainda não há patches para dispositivos problemáticos.

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo