Пару месяцев назад обнаружил следующую, на мой взгляд, крайне неприятную уязвимость в контроллерах D-Link DWC-1000 и DWC-2000
Если изнутри сети (неважно, гостевой или админской) на контроллере DWC не сменить пароль Guest, то к SSH можно подключиться через эту дефолтную запись Guest — guest. Да, именно так — через отключенную учетную запись Guest. Вроде бы ничего страшного не должно быть — пусть злоумышленник смотрит настройки, все пароли в режиме просмотра зашифрованы. Но тут второй неприятный момент — под этой гостевой записью можно скачать резервную копию конфига и там в открытом виде присутствует админские пароли.
Об этой уязвимости я сообщил в D-Link (кстати, в отличие от других вендоров, на сайте нет кнопки связи со службой безопасности и пришлось искать ответственных сотрудников через LinkedIn), и через 2 месяца получил ответ о подтверждении уязвимости и скором выпуске обновлений. Переписка ниже.
Запрос: for DWC-2000, firmware v4.7.0.3, with Captive Portal, disabled user Guest and opened SSH (by default) exists very simple way to get an admin password. Attacker can to connect by SSH to Dlink DWC device using username «guest» and password «guest» (yes, it is disabled for Web, but works for SSH). After this, he can apply commands util --> backup configuration file --> ip of TFTP server and get a config file with passwords in clear string.
Ответ: The fix of this issue (Guest account vulnerability by SSH SPR# 63945) will be part of upcoming releases:
DWC-1000/C1: v471X, mid-Sept-2018
DWC-2000: v471X, mid-Oct-2018
Рекомендую владельцам DWC-1000 и DWC-2000 сменить пароли guest, проверить отсутствие закладок и установить обновления прошивок после выхода.
Если изнутри сети (неважно, гостевой или админской) на контроллере DWC не сменить пароль Guest, то к SSH можно подключиться через эту дефолтную запись Guest — guest. Да, именно так — через отключенную учетную запись Guest. Вроде бы ничего страшного не должно быть — пусть злоумышленник смотрит настройки, все пароли в режиме просмотра зашифрованы. Но тут второй неприятный момент — под этой гостевой записью можно скачать резервную копию конфига и там в открытом виде присутствует админские пароли.
Об этой уязвимости я сообщил в D-Link (кстати, в отличие от других вендоров, на сайте нет кнопки связи со службой безопасности и пришлось искать ответственных сотрудников через LinkedIn), и через 2 месяца получил ответ о подтверждении уязвимости и скором выпуске обновлений. Переписка ниже.
Запрос: for DWC-2000, firmware v4.7.0.3, with Captive Portal, disabled user Guest and opened SSH (by default) exists very simple way to get an admin password. Attacker can to connect by SSH to Dlink DWC device using username «guest» and password «guest» (yes, it is disabled for Web, but works for SSH). After this, he can apply commands util --> backup configuration file --> ip of TFTP server and get a config file with passwords in clear string.
Ответ: The fix of this issue (Guest account vulnerability by SSH SPR# 63945) will be part of upcoming releases:
DWC-1000/C1: v471X, mid-Sept-2018
DWC-2000: v471X, mid-Oct-2018
Рекомендую владельцам DWC-1000 и DWC-2000 сменить пароли guest, проверить отсутствие закладок и установить обновления прошивок после выхода.
alexanster
А печенек то они насыпали в благодарность?
Anvar02 Автор
Да куда там, это же не Google и MS. Даже спасибо не сказали, просто проинформировали. Но хоть апдейт сделают, и то к карме плюс.