Há alguns meses, descobri o seguinte, na minha opinião, uma vulnerabilidade extremamente desagradável nos controladores D-Link DWC-1000 e DWC-2000
Se você não alterar a senha de Convidado de dentro da rede (seja convidado ou administrador) no controlador DWC, poderá conectar-se ao SSH através desta conta padrão de Convidado. Sim, está certo - através de uma conta de convidado
desativada . Parece que não deve haver nada de ruim - deixe o invasor examinar as configurações, todas as senhas no modo de exibição são criptografadas. Mas aqui está o segundo momento desagradável - nesta entrada de convidado, você pode baixar uma cópia de backup da configuração e existem senhas de administrador em texto não criptografado.
Eu relatei essa vulnerabilidade à D-Link (a propósito, ao contrário de outros fornecedores, não há botão de segurança no site e eu tive que procurar funcionários responsáveis via LinkedIn) e, após dois meses, recebi uma resposta confirmando a vulnerabilidade e o iminente lançamento de atualizações. Correspondência abaixo.
Pedido:
para o DWC-2000, firmware v4.7.0.3, com Captive Portal, usuário desabilitado Guest e SSH aberto (por padrão) existe uma maneira muito simples de obter uma senha de administrador. O atacante pode conectar-se por SSH ao dispositivo Dlink DWC usando o nome de usuário "convidado" e a senha "convidado" (sim, ele está desativado para a Web, mas funciona para SSH). Depois disso, ele pode aplicar os comandos util -> arquivo de configuração de backup -> ip do servidor TFTP e obter um arquivo de configuração com as senhas em uma string limpa.
Resposta:
A correção deste problema (vulnerabilidade da conta de convidado pelo SSH SPR # 63945) fará parte das próximas versões:
DWC-1000 / C1: v471X, meados de setembro de 2018
DWC-2000: v471X, meados de outubro de 2018Eu recomendo que os proprietários do DWC-1000 e DWC-2000 alterem as senhas de convidado, verifique a ausência de indicadores e instale as atualizações de firmware após o lançamento.