إغلاق ثغرة في وحدات تحكم Wi-Fi من D-Link

قبل شهرين اكتشفت ما يلي ، في رأيي ، ثغرة مزعجة للغاية في وحدات تحكم D-Link DWC-1000 و DWC-2000

إذا لم تقم بتغيير كلمة مرور الضيف على وحدة تحكم DWC من داخل الشبكة (سواء كانت ضيفًا أو مشرفًا) ، فيمكنك الاتصال بـ SSH من خلال حساب الضيف - الضيف الافتراضي هذا. نعم ، هذا صحيح - من خلال حساب ضيف معطل . يبدو أنه لا ينبغي أن يكون هناك أي شيء فظيع - دع المهاجم ينظر إلى الإعدادات ، يتم تشفير جميع كلمات المرور في وضع العرض. ولكن هذه هي اللحظة الثانية غير السارة - تحت إدخال الضيف هذا يمكنك تنزيل نسخة احتياطية من التكوين وهناك كلمات مرور المسؤول في نص واضح.

لقد أبلغت D-Link عن هذه الثغرة (بالمناسبة ، على عكس البائعين الآخرين ، لا يوجد زر أمان على الموقع واضطررت للبحث عن موظفين مسؤولين عبر LinkedIn) ، وبعد شهرين تلقيت ردًا يؤكد الثغرة وإصدار التحديثات الوشيكة. المراسلات أدناه.

الطلب: بالنسبة إلى DWC-2000 ، فإن البرامج الثابتة الإصدار 4.7.0.3 ، مع Captive Portal و Guest user المعوقين و SSH المفتوح (افتراضيًا) ، توجد طريقة بسيطة جدًا للحصول على كلمة مرور المسؤول. يمكن للمهاجم الاتصال بواسطة SSH بجهاز Dlink DWC باستخدام اسم المستخدم "الضيف" وكلمة المرور "الضيف" (نعم ، تم تعطيله للويب ، ولكنه يعمل لـ SSH). بعد ذلك ، يمكنه تطبيق الأوامر باستخدام -> ملف تكوين النسخ الاحتياطي -> ip لخادم TFTP والحصول على ملف التكوين مع كلمات المرور في سلسلة واضحة.


الإجابة: سيكون إصلاح هذه المشكلة (ضعف حساب الضيف بواسطة SSH SPR # 63945) جزءًا من الإصدارات القادمة:
DWC-1000 / C1: v471X ، منتصف سبتمبر 2018
DWC-2000: v471X ، منتصف أكتوبر 2018

أوصي بأن يقوم مالكو DWC-1000 و DWC-2000 بتغيير كلمات مرور الضيف والتحقق من الإشارات المرجعية وتثبيت تحديثات البرامج الثابتة بعد الإصدار.

Source: https://habr.com/ru/post/ar421167/


All Articles