- PVSM.RU - https://www.pvsm.ru -
В роутерах D-Link (DIR-300revA, DIR-300revB, DIR-600revB) обнаружен backdoor [1].
Немецкий исследователь просканировал некоторые устройства D-Link nmap [2]-ом и обнаружил открытым порт 23tcp (telnet [3]).
Nmap scan report for 192.168.178.144
Host is up (0.0068s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 00:26:5A:38:7D:77 (D-Link)
Service Info: Device: WAP
Nmap scan report for 192.168.178.222
Host is up (0.0031s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 34:08:04:DB:6D:FE (D-Link)
Service Info: Device: WAP
Порсле этого исследователь заглянул в конфиг-файл и обнаружил
Т.е. пароль зависит от того, какая в устройстве версия прошивки. При чём пароль этот даёт root-привелегии к устройству (см. картинку ниже):

Получив рутовый пароль, вы также можете
или так:

Надо сказать, этот исследователь уже не первый раз ковыряет оборудование D-Link и сообщает производителю о багах [5]. Однако D-Link как-то не всегда торопится закрывать их. Или вообще заявляет, что что фикса не будет, т.к. по их мнению, это проблема не в их оборудовании, а в браузерах и самих пользователях их устройств.
Источник [6]
Автор: shanker
Источник [7]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/36529
Ссылки в тексте:
[1] backdoor: http://ru.wikipedia.org/wiki/%D0%91%D1%8D%D0%BA%D0%B4%D0%BE%D1%80
[2] nmap: http://ru.wikipedia.org/wiki/Nmap
[3] telnet: http://ru.wikipedia.org/wiki/Telnet
[4] nmap.org: http://nmap.org
[5] ковыряет оборудование D-Link и сообщает производителю о багах: http://habrahabr.ru/post/168683/
[6] Источник: http://www.s3cur1ty.de/dlink-telnet-backdoor
[7] Источник: http://habrahabr.ru/post/183314/
Нажмите здесь для печати.