Pe BugTraq a apărut un detaliu interesant despre router-ele DIR-505L SharePort Mobile Companion (HW: A1 / FW: 1.01) și DIR-826L Wireless N600 Cloud Router (HW: A1 / FW: 1.02) ce permite ocolirea autentificării.
Se întâmplă în condițiile în care pagina de administrare pe router este deschisă și utilizatorul navighează în paralel pe web. Un cod special conceput, pus într-un astfel de site poate să citească informațiile despre router și să le modifice după cum dorește, fără ca utilizatorul să își dea seama.
Vendor: D-Link
Affected Products:
-DIR-505L SharePort Mobile Companion (HW: A1 / FW: 1.01)
-DIR-826L Wireless N600 Cloud Router (HW: A1 / FW: 1.02)
Vendor Notification: April 8, 2013
Public Disclosure: July 8, 2013
Vulnerability Type: Authentication Bypass
CVE Reference: CVE-2013-4772
Solution Status: Not Fixed
Credit: Jason Doyle / tw: jasond0yle
Advisory Details:
It is possible to bypass authentication to gain administrator level access to the web management console by navigating directly to any web page while a legitimate session is still active. This is not possible once a legitimate session has expired. During this window of opportunity, at attacker has unfettered access to view and change all configurable settings on the device, including the addition / modification of user accounts for persistent access.
Soluția de protecție e destul de simplă: până nu vine un update, nu mai intrați să administrați router-ul când mai și navigați pe net. Întrerupeți conexiunea la net, faceți setările dorite pe router și apoi redeschideți conexiunea la internet.
@Ariel
Cam asa ceva. Au fost multe probleme. bine ca au fost si remediate.
Cred că nu mă înșel, dar de-a lungul timpului, destule routere D-Link au tot avut vulnerabilități care permiteau autentificarea terților în anumite condiții…