LINUX.ORG.RU
ФорумTalks

В прошивке D-Link нашли уязвимость.

 


0

1

В процессе изучения содержимого прошивки маршрутизатора D-Link DIR-100 один из исследователей безопасности выявил наличие скрытого входа, позволяющего получить доступ с правами администратора без ввода пароля, передав при обращении к web-интерфейсу специальную строку идентификации браузера (User-Agent: «xmlset_roodkcableoj28840ybtide»). Более того, в реализации web-интерфейса из состава прошивки была выявлена уязвимость, позволяющая не только войти в web-интерфейс, но и выполнить произвольные команды в системе (прошивки D-Link основаны на Linux).

Изучение прошивок для других устройств показало, что проблема скорее всего также затрагивает модели D-Link DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240, DIR-615 и построенные на той же платформе маршрутизаторы Planex BRL-04UR и BRL-04CW. Дальнейший разбор показал, что бэкдор используется системной утилитой /bin/xmlsetc для автоматического изменения некоторых параметров через web-интерфейс, например, в процессе переконфигурации динамического DNS.

http://www.opennet.ru/opennews/art.shtml?num=38196

Мде...

В прошивке D-Link нашли уязвимость.

Шо, опять?

spectr00 ★★★ ()

Это не уязвимость (возникает нечаянно по недосмотру), а бэкдор (создается преднамеренно).

Manhunt ★★★★★ ()

1. Баян
2. D-Link - одна большая уязвимость.

StReLoK ☆☆ ()

Это не уязвимость. Это широченный бэкдор.

true_admin ★★★★★ ()

[:||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||:]

Reset ★★★★★ ()

Всё есть решето, просто нужно знать, где искать. Смирись, это будни.

amazpyel ★★★ ()
Ответ на: комментарий от Freiheits-Sender

Это Ъ_линуксоиды-баянисты. Они увидели слова «Dlink» и «уязвимость» в одном ОП, что спровоцировало рефлекторный акт дефе постинг на ЛОР всяких комментов.

Kiborg ★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.