ΑρχικήGadgetΚρυφό Backdoor σε 16 μοντέλα Routers της D-Link

Κρυφό Backdoor σε 16 μοντέλα Routers της D-Link

Οι επιτιθέμενοι μπορούν να ενεργοποιήσουν εξ αποστάσεως την υπηρεσία Telnet στους επηρεαζόμενους δρομολογητές (αγγλικά: Routers) της D-Link. Επίσης, φαίνεται να είναι αποθηκευμένοι οι κωδικοί πρόσβασης διαχειριστή στο υλικολογισμικό (firmware).

Σύμφωνα με ανακοίνωση του Κέντρου Αντιμετώπισης Εκτάκτων Περιστατικών Υπολογιστών και Συντονισμού της Ταϊβάν (TWCert/CC) 16 μοντέλα routers της D-Link φέρουν κρυμμένο backdoor. Το εν λόγω backdoor επιτρέπει σε μη εξουσιοδοτημένους χρήστες να ενεργοποιήσουν την υπηρεσία Telnet σε ευάλωτα routers, απλώς αποκτώντας πρόσβαση σε μια συγκεκριμένη διεύθυνση URL.

Αυτό επιτρέπει σε μη εξουσιοδοτημένους επιτιθέμενους να ενεργοποιήσουν την υπηρεσία Telnet σε ευάλωτους δρομολογητές από το τοπικό δίκτυο, απλώς αποκτώντας πρόσβαση σε μια συγκεκριμένη διεύθυνση URL.

Αναλύοντας το firmware, είναι επίσης δυνατό να εντοπιστούν τα διαπιστευτήρια διαχειριστή που απαιτούνται για την παράνομη είσοδο μέσω Telnet. Αυτά τα διαπιστευτήρια φαίνεται να είναι ενσωματωμένα στον κώδικα.

Η σοβαρότητα της ευπάθειας ασφαλείας που έχει καταχωρηθεί με την κωδική ονομασία CVE-2024-6045 αξιολογείται με CVSS 8,8 και θεωρείται υψηλή. Σύμφωνα με το TWCert, τα ακόλουθα 16 μοντέλα δρομολογητών D-Link επηρεάζονται από αυτή την κατάσταση: E15, E30, G403, G415, G416, M15, M18, M30, M32, M60, R03, R04, R12, R15, R18 και R32. Σύμφωνα με τον κατασκευαστή, το συγκεκριμένο τρωτό σημείο υπάρχει σε όλες τις εκδόσεις αυτών των μοντέλων.

Κλείσιμο του Backdoor με ενημέρωση Firmware

Σύμφωνα με μια ανακοίνωση ασφαλείας της D-Link, από τις 16 Ιουνίου είναι διαθέσιμες διάφορες εκδόσεις firmware που επιδιορθώνουν το πρόβλημα. Ανάλογα με το μοντέλο, το Backdoor δύναται να επιδιορθωθεί με την αναβάθμιση στις εξής εκδόσεις:

  • v1.10.01: G403, G415, G416, M18, R03, R04, R12, R18
  • v1.10.02: E30, M32, R32, M30, M60
  • v1.20.01: E15, M15, R15
  • v1.21.01: M15

Σύμφωνα με τη D-Link, οι ενημερωμένες εκδόσεις firmware επιδιορθώνουν επίσης μια δεύτερη ευπάθεια, καταχωρημένη ως CVE-2024-6044, και βαθμολογείται ως μεσαίου επιπέδου σοβαρότητας με CVSS 6,5. Αυτή επιτρέπει σε μη εξουσιοδοτημένους επιτιθέμενους να διαβάσουν οποιοδήποτε αρχείο συστήματος από τους επηρεαζόμενους δρομολογητές μέσω του τοπικού δικτύου.

Και οι δύο ευπάθειες αναφέρθηκαν στην D-Link από το TWCert τον Απρίλιο του 2024. Ο κατασκευαστής συστήνει στους χρήστες να εγκαταστήσουν τις νέες εκδόσεις firmware το συντομότερο δυνατόν και να ελέγχουν τακτικά για νέες ενημερώσεις για τους δρομολογητές τους.

Αξίζει να σημειωθεί ότι η TP-Link, ένας άλλος κατασκευαστής routers, είχε επίσης διορθώσει πρόσφατα μια κρίσιμη ευπάθεια στο δημοφιλές gaming router TP-Link Archer C5400X (AC5400). Η εν λόγω ευπάθεια, η οποία βαθμολογείται με το μέγιστο δυνατό CVSS, και επιτρέπει στους επιτιθέμενους να εκτελέσουν κώδικα από απόσταση χωρίς καμία αλληλεπίδραση ή έλεγχο ταυτότητας από τον χρήστη, και μάλιστα με δικαιώματα root.

Στέλιος Θεοδωρίδης
Στέλιος Θεοδωρίδης
Ο ήρωας μου είναι ο γάτος μου ο Τσάρλι και ακροάζομαι μόνο Psychedelic Trance
RELATED ARTICLES

Πρόσφατα άρθρα

Tηλέφωνα έκτακτης ανάγκης

Δίωξη Ηλεκτρονικού Εγκλήματος: 11188
Ελληνική Αστυνομία: 100
Χαμόγελο του Παιδιού: 210 3306140
Πυροσβεστική Υπηρεσία: 199
ΕΚΑΒ 166