Identificadas 10 vulnerabilidades críticas no roteador D-Link 850L

Identificadas 10 vulnerabilidades críticas no roteador D-Link 850L

by ABCTec, 11 de setembro de 2017

Foram divulgadas 10 vulnerabilidades classificadas como críticas nos roteadores wireless da D-Link, modelo 850L (revisão A e B), que segundo o pesquisador Pierre Kim, permitem a exploração de diferentes tipos de ataques, sendo alguns problemas considerados triviais.

O pesquisador informou que notificou a D-Link no mês fevereiro e que devido à problemas de coordenação por parte do fabricante, ele optou em divulgar publicamente as falhas de segurança. Este mesmo pesquisador já havia realizado análises em outros dispositivos da empresa, como foi o caso do modelo DWR-932B que também apresentou diversas vulnerabilidades graves, após testes divulgados ano passado.

Na avaliação do pesquisador, se essas vulnerabilidades forem exploradas com sucesso, invasores podem interceptar a conexão da rede, fazer upload de firmware malicioso e obter privilégios de root, permitindo que os roteadores sejam controlados remotamente, bem como a rede, deixando todos os dispositivos conectados vulneráveis à​a ataques cibernéticos também.

 

Lista das 10 vulnerabilidades

  1. Falta de proteção de firmware adequada: uma vez que a proteção das imagens de firmware é inexistente, um invasor pode carregar uma nova versão de firmware malicioso para o roteador. O firmware para o D-Link 850L RevA não tem nenhuma proteção, enquanto o firmware para o D-Link 850L RevB está protegido, mas com uma senha codificada.
  2. Cross-site scripting (XSS) Flaws: tanto LAN como WAN do D-Link 850L RevA é vulnerável a vulnerabilidade XSS “vários trivial”, permitindo que um invasor use o XSS para segmentar um usuário autenticado para roubar os cookies de autenticação. “
  3. Recuperar senhas de administrador: ambas as redes LAN e WAN do D-Link 850L RevB também são vulneráveis, permitindo que um invasor obtenha a senha do administrador e use o protocolo de nuvem MyDLink para adicionar o roteador do usuário à conta do invasor para obter acesso total ao roteador.
  4. Protocolo de nuvem fraca: esse problema afeta tanto o Rev. Rev. como o RevB do D-Link 850L. O protocolo MyDLink funciona através de um túnel TCP que não usa criptografia para proteger as comunicações entre o roteador da vítima e a conta MyDLink.
  5. Acesso ao Backdoor: Os roteadores RevB do D-Link 850L têm acesso de backdoor via Alphanetworks, permitindo que um invasor obtenha um shell de raiz no roteador.
  6. Teclas privadas codificadas no firmware: as chaves de criptografia privadas são codificadas no firmware da Rev. Rev. Rev. Rev. Rev. e Rev. Rev. D-Link 850, permitindo extraí-las para executar ataques de Mit-in-the-middle (MitM).
  7. Nenhuma verificação de autenticação: isso permite que os invasores alterem as configurações de DNS de um roteador RevL de 850L da D-Link por meio de solicitações HTTP não autenticadas, encaminhem o tráfego para seus servidores e assumam o controle do roteador.
  8. A permissão de arquivos fracos e as credenciais armazenadas em arquivos locais de texto claro: são expostas tanto no Rev. como no Rev. Rev. Além disso, os roteadores armazenam credenciais em texto nítido.
  9. RCE de pré-autenticação como root: o cliente DHCP interno que roda nos roteadores RevB de 850L da D-Link é vulnerável a vários ataques de injeção de comando, permitindo que os invasores obtenham acesso de raiz nos dispositivos afetados.
  10. Bugs de negação de serviço (DoS): permite que os atacantes interrompam alguns daemons que funcionam tanto no D-Link 850L RevA quanto no RevB remotamente via LAN.

Recomendações do pesquisador

Segundo ainda o pesquisador, a recomendação é que todos os usuários DESLIGUEM IMEDIATAMENTE os roteadores vulneráveis da internet.

O nível de segurança dos produtos da D-Link foi recentemente questionado quando a Comissão Federal de Comércio dos EUA (FTC), processou a empresa no início deste ano, alegando que a falta de segurança deixou seus produtos e, portanto, “milhares de consumidores” vulneráveis ​​a hackers.

Todos os detalhes das vulnerabilidades podem ser consultados no site do pesquisador Pierre Kim.

 

Fontes consultadas: ZDNet / The Hacker News / Pierre Kimzero

Imagens/Vídeos: D-Link

Texto: Roberto Henrique – Analista de Seg. da Informação – ABCTec

Sem Comentários


Por favor, logue-se para comentar