Исследователь из Южной Кореи, обнаруживший массу уязвимостей в популярном роутере DWR-932B производства D-Link, заявил, что устройство настолько безнадежно, что все, кто им пользуется, должны попросту его выкинуть.

Пьер Ким (Pierre Kim) убежден, что злоумышленникам не составит труда подобрать эксплойт и превратить DWR-932B в спам-бот или инструмент для MitM-атак. «Я советую пользователям выбросить этот роутер, так как его слишком легко использовать как вектор атаки», — подчеркнул исследователь. Он нашел в названном продукте 20 уязвимостей, в том числе бэкдор, бэкдор-аккаунты и дефолтный PIN для установки защищенных Wi-Fi-соединений стандарта WPS.

По свидетельству Кима, на счету которого изрядное количество аналогичных находок, этот в высшей степени уязвимый роутер до сих пор можно найти в магазинах. Поскольку D-Link пока не огласила свои планы, патчей в ближайшее время ожидать не приходится.

DWR-932B построен по образцу LTE-роутера от Quanta, который Ким не так давно исследовал и тоже нашел множество уязвимостей. На аналогичное устройство D-Link он обратил внимание с подачи Джанни Карабелли (Gianni Carabelli), разработчика из итальянского IT-холдинга Triboo Group, который указал ему на сходство обоих продуктов. Quanta в итоге решила не патчить свой роутер, хотя в нем тоже были обнаружены бэкдоры, вшитый SSH-ключ, возможности для удаленного исполнения кода.

Все уязвимости в DWR-932B Ким свел в единый бюллетень и разослал его по email в рамках ИБ-подписки. Согласно этому документу, SSH и Telnet на роутере D-Link включены по умолчанию. Кроме того, в нем присутствуют два бэкдор-аккаунта, которые можно использовать для обхода HTTP-аутентификации. В продукте также заданы заведомо слабые дефолтные пароли: для администратора — admin, для суперпользователя — 1234. Ким нашел и бэкдор: если на UDP-порт роутера подать строку HELODBG, можно получить права root в Telnet.

PIN-код для WPS прописан в коде; со слов Кима, его можно получить из App Manager роутера или из инструмента настройки режима HostAP. Если атакующий по какой-то причине не хочет использовать вшитый PIN, он может легко сгенерировать временный. Алгоритм, используемый в ПО роутера, настолько слаб, что позволяет генерировать валидные PIN-коды WPS и взламывать их простым перебором паролей. Идентификаторы для входа на сервер OTA-обновления прошивки, как и для входа в аккаунт DDNS-службы No-IP, тоже прописаны в коде, а в HTTP-демоне Ким обнаружил множественные уязвимости, в том числе два бага удаленного исполнения кода.

Правила пользования UPnP тоже оставляют желать лучшего и позволяют перенаправлять трафик из WAN в локальную сеть. «Злоумышленник, к примеру, может добавить правило переадресации, разрешающее направлять трафик из Интернета на локальные серверы обмена, почтовые серверы, FTP, HTTP, серверы базы данных, — пишет Ким. — Отсутствие защиты позволяет локальному пользователю перенаправлять из Интернета на LAN практически все, что он пожелает».

DWR-932B обладает «солидной памятью» (168 Мбайт) и свободным пространством (235 Мбайт), посему представляет привлекательную мишень для атакующих. Ким предупреждает, что с учетом простоты эксплуатации установить на устройство сниффер или инструмент для взлома LAN либо проведения MitM-атак будет довольно легко.

D-Link подтвердила наличие уязвимостей еще в июне, однако сроки выпуска патчей Киму до сих пор не сообщила. Исследователь выждал положенные 90 дней и опубликовал свои находки. В последнем письме, которое Ким получил в начале сентября, вендор заявил, что рекомендует пользователям обращаться со всеми вопросами на эту тему в местные службы техподдержки.

В ответ на запрос Threatpost представитель D-Link прислал такое заявление: «D-Link озаботилась данной проблемой с момента подачи отчета и работает над устранением всех уязвимостей. Обращаем ваше внимание на то, что в США DWR-932B изъят из продажи, и, поскольку срок его поддержки истек, мы советуем пользователям обратиться в местный отдел обслуживания клиентов D-Link для обмена его на другой роутер. Инженеры D-Link регулярно выпускают обновления, новейшую информацию пользователи могут получить в региональном офисе».

В прошлом году, до багов в роутерах Quanta, Ким также обнаружил уязвимости в аналогичных устройствах китайских телеоператоров Huawei и Totolink. Последний выпустил новые прошивки, однако Ким отметил, что в них все равно остался бэкдор, он просто не запускается во время старта роутера. Huawei в итоге сняла с поддержки уязвимые устройства и предложила пользователям перейти на более новые версии.

Категории: Уязвимости