Vulnérabilité de proximité dans les contrôleurs Wi-Fi de D-Link

Il y a quelques mois, j'ai découvert ce qui suit, à mon avis, une vulnérabilité extrêmement désagréable dans les contrôleurs D-Link DWC-1000 et DWC-2000

Si vous ne modifiez pas le mot de passe invité de l'intérieur du réseau (qu'il soit invité ou administrateur) sur le contrôleur DWC, vous pouvez vous connecter à SSH via ce compte invité - invité par défaut. Oui, c'est vrai - via un compte invité désactivé . Il semble qu'il ne devrait rien y avoir de terrible - laissez l'attaquant regarder les paramètres, tous les mots de passe en mode affichage sont cryptés. Mais voici le deuxième moment désagréable - sous cette entrée d'invité, vous pouvez télécharger une copie de sauvegarde de la configuration et il y a des mots de passe administrateur en texte clair.

J'ai signalé cette vulnérabilité à D-Link (au fait, contrairement à d'autres fournisseurs, il n'y a pas de bouton de sécurité sur le site et j'ai dû chercher des employés responsables via LinkedIn), et après 2 mois, j'ai reçu une réponse confirmant la vulnérabilité et la publication imminente des mises à jour. Correspondance ci-dessous.

Demande: pour DWC-2000, le firmware v4.7.0.3, avec Captive Portal, l'utilisateur désactivé et le SSH ouvert (par défaut) existe un moyen très simple d'obtenir un mot de passe administrateur. L'attaquant peut se connecter par SSH au périphérique Dlink DWC en utilisant le nom d'utilisateur "guest" et le mot de passe "guest" (oui, il est désactivé pour le Web, mais fonctionne pour SSH). Après cela, il peut appliquer les commandes util -> fichier de configuration de sauvegarde -> ip du serveur TFTP et obtenir un fichier de configuration avec des mots de passe en chaîne claire.


Réponse: Le correctif de ce problème (vulnérabilité du compte invité par SSH SPR # 63945) fera partie des prochaines versions:
DWC-1000 / C1: v471X, mi-septembre-2018
DWC-2000: v471X, mi-octobre-2018

Je recommande aux propriétaires des DWC-1000 et DWC-2000 de modifier les mots de passe des invités, de rechercher des signets et d'installer les mises à jour du micrologiciel après la publication.

Source: https://habr.com/ru/post/fr421167/


All Articles