Эксперт «Лаборатории Касперского» обнаружил четыре уязвимости в роутере D‑Link DIR-620 — устаревшей модели маршрутизатора, продававшейся в России и странах СНГ. Ошибки позволяют злоумышленникам получить root-доступ к устройству и удаленно выполнить на нем код.

О багах рассказал Денис Макрушин — специалист изучил программное обеспечение домашнего роутера, который устанавливали своим клиентам многие интернет-провайдеры на постсоветском пространстве.

Как выяснил исследователь, прошивка DIR-260 содержит бэкдор — жестко прописанные в коде пароль и логин для доступа по умолчанию. Получив эти данные, злоумышленник может удаленно проникнуть на устройство через веб-интерфейс.

«Секретный» аккаунт невозможно отключить, и единственный способ предотвратить эксплуатацию этой уязвимости — полная блокировка доступа к панели администратора из Интернета.

Брешь с идентификатором CVE-2018-6213 — не единственная в программном обеспечении роутера. Изучив код прошивки, Маркушин обнаружил в нем данные для root-доступа к устройству при помощи протокола Telenet. Уязвимость CVE-2018-6210 получила максимальный рейтинг CVSS, так как позволяет кибепреступнику напрямую подключаться к маршрутизатору, минуя авторизацию через панель администратора.

Узнать зашитые в программу пароль и логин для Telenet злоумышленнику помогают два других бага, обнаруженных в DIR-620.

CVE-2018-6211 позволяет киберпреступнику выполнять команды операционной системы устройства через один из параметров URL-адреса панели администратора. Уязвимость CVE-2018-6212 допускает межсайтовый скриптинг в поле быстрого поиска веб-интерфейса.

Все четыре бреши обнаружены в прошивке версии 1.0.37, однако, по словам исследователя, под угрозой находятся и другие релизы системного ПО. Некоторые из выявленных ошибок присутствуют в сборках:

  • 1.3.1
  • 1.3.3
  • 1.4.0
  • 2.0.22

«Лаборатория Касперского» сообщила D‑Link об обнаруженных проблемах, однако производитель заявил, что не планирует выпускать обновления для устаревших устройств. В компании отметили, что могут изменить свою позицию, если получат запрос от одного из интернет-провайдеров, устанавливавшего уязвимые роутеры.

Поисковик Shodan обнаруживает лишь около сотни DIR-620, доступных онлайн. Однако, как подчеркнул Денис Маркушин, часть роутеров может быть «спрятана» за сетевыми адресами крупных провайдеров. «Лаборатория Касперского» довела до сведения основных ISP-компаний информацию о выявленных уязвимостях.

Некоторое время назад D‑Link подверглась резкой критике экспертов по информационной безопасности за множество брешей, найденных в маршрутизаторе DIR-850L. По словам специалистов, уязвимости позволяли злоумышленникам получить полный контроль над устройством, внедрить на него вредоносный код и даже полностью заменить прошивку.

Категории: Главное, Уязвимости