Pussig bakdør hos D-Link

Pussig bakdør hos D-Link

Sikkerhetsforsker antar den er lagt inn med vilje i de berørte ruterne.

Flere rutere fra D-Link har en sårbarhet som kan la angriper endre konfigurasjonen, skriver Computerworlds nyhetstjeneste.

Det er sikkerhetsforskeren Craig Heffner fra Tactical Network Solutions som snublet over hullet.

I bloggen sin påpeker han at nettbrukersnittet til enkelte rutere fra D-Link kan aksesseres ved å sette nettleserens brukeragent-tekst til xmlset_roodkcableoj28840ybtide.

"Geniet" Joel

Det fiffige med den tilsynelatende tilfeldige tekst-strengen: Fjern tallene og les bakfra. «Edit by Joel backdoor».

- Mitt gjett er at utvikleren innså at noen programmer eller tjenester trenge å kunne endre enhetens innstillinger automatisk. Da de innså at webserveren allerede hadde all koden som trengtes for å endre disse innstillingene, bestemte de seg for å bare sende forespørsler til web-serveren hver gang de trengte å endre noe. Eneste problemet var at web-serveren krevde brukernavn og passord, som brukeren kunne endre. I et «Eureka»-øyeblikk hoppet Joel opp og sa "slapp av, jeg ha en lur plan"., skriver Heffner.

Disse er berørt

Problemet med det igjen, er at om en angriper får tak i visse deler av innstillingene, kan all datatrafikken settes opp til å gå via en skurkeserver og dermed kan all trafikk leses og loggføres.

Modellene det gjelder er DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 og muligens DIR-615. Den samme maskinprogramvaren brukes også i Planex' rutere BRL-04UR og BRL-04CW, ifølge Heffner. D-Link har ikke foreløpig kommentert Heffners funn overfor vår nyhetstjeneste.

Sikkerhet