Backdoor های چندگانه در مسیریاب D-Link مدل DWR-932 B LTE پیدا شد.

DWR-932

اگر شما صاحب یک مسیریاب بی‌سیم D-Link مخصوصا مدل DWR-932 B LTE هستید، شما باید آن را رها کنید، به جای اینکه منتظر به روز رسانی firmware باشید که به این زودی‌ها منتشر نمی‌شود.

گفته شده مسیریاب D-Link مدل DWR-932 B LTE به بیش از ۲۰ موضوع شامل حساب‌های backdoor، اعتبارات پیش‌فرض(۱)، اعتبارات leacky، آسیب‌پذیری‌های به روز رسانی firmware و تنظیمات UPnP ناامن، آسیب‌پذیر است.

اگر کدهای بهره‌بردار موفقیت آمیز باشند، این آسیب‌پذیری‌ها می‌توانند به مهاجمان اجازه دهند تا از راه دور مسیریاب شما را مورد حمله قرار داده و کنترل آن را در دست بگیرند، همانطور شبکه شما را و تمامی دستگاه‌های متصل را مستعد به حملات man-in-the-middle و DNS poisoning می‌کنند.

علاوه بر این، مسیریاب هک شده شما می‌تواند به راحتی توسط مجرمان سایبری برای حملات DDoS مورد سوء استفاده قرار گیرد.

محقق امنیت، Pierre Kim، آسیب‌پذیری‌های چندگانه را در مسیریاب D-Link مدل DWR-932 B که در چندین کشور در دسترس است و برای دسترسی به اینترنت از طریق شبکه LTE استفاده می‌شود، کشف کرده است.

اکانت‌های Telnet و SSH Backdoor

هنگام تست نفوذ، این محقق دریافت که مسیریاب بی‌سیم D-Link به صورت پیش‌فرض و توسط دو اکانت امن hard-code شده، سرویس‌های Telnet و SSH را اجرا می‌کند (admin:admin and root:1234).

مهاجمین می‌توانند به سادگی از طریق یک command-line shell این گواهی‌ها را برای بدست آوردن دسترسی به مسیریاب‌های آسیب‌پذیر درخواست دهند که به آن‌ها اجازه انجام حملات man-in-the-middle،مانیتور کردن ترافیک اینترنت، اجرای اسکریپت‌های مخرب و تغییر تنظیمات مسیریاب داده می‌شود.

یک Backdoor دیگر

اگر این کافی نیست، مسیریاب D-Link مدل DWR-932B LTE یک backdoor مخفی دیگر نیز دارد که می‌تواند تنها با فرستادن رشته HELODBG به عنوان دستور hard-code شده مخفی به پورت ۳۹۸۸۹ UDP بهره‌برداری شود و در برگشت، Telnet را به عنوان root privileges بدون هیچ گونه احراز هویتی اجرا کند.

سیستم آسیب‌پذیر WPS

شما ممکن است یک دکمه فشاری کوچک بر روی مسیریاب خود با نام WPS ببینید که برای تنظیمات محافظت شده وای-فای است و به عنوان یک مزیت امنیتی so-called می‌تواند به هر کسی اجازه وصل شدن به شبکه بی‌سیم شما را از طریق یک PIN (به جای کلمه عبور اصلی وای-فای) بدهد.

ضعف در تولید PIN در WPS:

کاربران هم‌چنین می‌توانند به صورت موقت، توسط رابط وب اجرایی(۲) مسیریاب یک پین WPS جدید تولید کنند، اما متاسفانه، الگوریتم تولید پین معیوب است و به اندازه‌ای ضعیف است که حمله کننده می‌تواند آن را پیش بینی کند.

Remote Firmware-Over-The-Air

هم اکنون، اگر شما امید دارید که به روز رسانی firmware به زودی منتشر می‌شود و شما را از این مشکلات نجات می‌دهد، پس شما سخت در اشتباهید. به این علت که مکانیزم به روزرسانی firmware over-the-air (FOTA)  از راه دور D-link نیز آسیب‌پذیر است.

اعتبارات مربوط به تماس با سرور FOTA در /sbin/fotad binary هارد-کد شده‌اند. حالات مختلف نام کاربری و کلمه عبور شامل qdpc:qdpc, qdpe:qdpe and qdp:qdp هستند.

Kim می‌نویسد: “این با ارزش است که FOTA daemon سعی می‌کند firmware را از طریق HTTPS بازیابی کند. اما در تاریخی که این متن نوشته شده، گواهی SSL مربوط به آدرس زیر، به مدت ۱٫۵ سال نامعتبراست:

https://qdp:qdp@fotatest.qmitw.com/qdh/ispname/2031/appliance.xml

امنیت در UPnP از بین رفته است

با توجه به خطرات امنیتی موجود، معمولا محدودیت‌هایی وجود دارد به این منظور که از قوانین فایروال جدید بهینه شده توسط مشتریان LAN غیرقابل اطمینان دوری شود.

با این حال، محدودیتی مربوط به قوانین اجازه UPnP در فایل تنظیمات برای مسیریاب D-Link آسیب‌پذیر وجود ندارد و به هر کسی بر روی LAN اجازه می‌دهد تا قوانین Port forwarding خود را از اینترنت به دیگر مشتریان بر روی LAN اضافه کند.

Kim می‌نویسد: “یک مهاجم می‌تواند یک قانون forwarding  را اضافه کند تا اجازه دهد ترافیک از اینترنت به سرورهای exchange  محلی، سرورهای پست الکترونیک، سرورهای ftp، سرورهای http و سرورهای پایگاه داده برقرار شود. در حقیقت، این فقدان امنیت، اجازه می‌دهد یک کاربر محلی هرچه را می‌خواهد از اینترنت بر روی LAN  بفرستد.

مشکلات امنیتی بیشتری مرتبط با مسیریاب آسیب‌پذیر وجود دارد، اما Kim اشاره می‌کند که یک مسیریاب با یک پردازنده بزرگ، میزان حافظه ۱۶۸ مگابایت و فضای خوب خالی ۲۳۵ مگابایت آنقدر ناامن است که به طور بدیهی مهاجمان از این مسیریاب به عنوان attack vector استفاده می‌کنند.

Kim، به صورت خصوصی، این عیوب امنیتی را به کارخانه تجهیزات شبکه D-Link در تایوان در ماه June ارسال کرده است اما هیچ گونه به‌روز‌رسانی توسط این شرکت دریافت نکرده است. بنابراین، او بعد از بدست‌آوردن  گواهی مربوطه، این آسیب‌پذیری‌ها را برای عموم منتشر کرده است.

منبع

http://thehackernews.com/2016/09/hacking-d-link-wireless-router.html


(۱) default credential

(۲) administrative web-interface