bug bounty github pagou us$ 1 milhão em 2019

Backdoor em 16 roteadores D-Link, alerta TWCERT

Da Redação
17/06/2024

Vários roteadores D-Link contêm um backdoor que permite a invasores fazer login nos dispositivos, alertou a Equipe de Resposta a Emergências de Computadores (TWCERT) de Taiwan. “Certos modelos de roteadores Wi-Fi D-Link contêm um backdoor de teste de fábrica não listado. Atacantes não autenticados na rede local podem ativar o Telnet por meio de uma URL especial e depois fazer login usando as credenciais de administrador encontradas no firmware”, disse a explicação do comunicado. da agência governamental de Taiwan. De acordo com a descrição da D-Link , esta é uma vulnerabilidade de path traversal, embora também possa ser um erro na descrição, já que outra vulnerabilidade de path traversal é descrita no mesmo boletim de segurança.

Veja isso
Roteadores D-Link DIR-X4860 são vulneráveis a ataque RCE
Ataque detonou 600 mil roteadores de provedor americano

De acordo com a explicação da D-Link, um invasor não autenticado pode obter acesso a uma URL específica, que pode ser usada para ativar o Telnet. Um invasor pode então fazer login usando as credenciais codificadas encontradas no firmware do roteador. Datado de 1969, o Telnet permite que os usuários façam login em máquinas remotamente. Não usa criptografia, o que significa que o nome de usuário e a senha são enviados sem criptografia. Seu uso, portanto, não é recomendado e agora está desabilitado em muitos dispositivos.

Segundo a D-Link, o ataque só é possível do lado da LAN. O problema parece ocorrer principalmente com redes WiFi às quais várias pessoas têm acesso. O impacto da vulnerabilidade ( CVE-2024-6045 ) foi classificado como 8,8 em uma escala de 1 a 10. A vulnerabilidade está presente nos seguintes modelos: E15, G403, G415, G416, M15, M18, M32, R03, R04, R12, R15, R18, R32 e AQUILA PRO AI Family modelo E30, M30 e M60. As atualizações de firmware disponíveis podem ser instaladas automática e manualmente.

Compartilhar: