mboost-dp1

D-Link

Stor sikkerhedsfejl fundet i D-Link routere

- Via SourceSec - , redigeret af Net_Srak

På sikkerhedsbloggen “SourceSec Security Research” er det for nyligt kommet frem, at D-Link har et problem med sikkerheden i en række af deres routere, antageligt alle routere solgt siden 2006.

Fejlen kategoriseres som kritisk, idet den giver administrativ adgang til routeren uden at kende administrator-login eller adgangskode.

Årsagen til fejlen bunder i D-Links brug af Home Network Administration Protocol (HNAP), som er en sekundær måde at kunne konfigurere routeren på. HNAP er dog et problem på to måder. Først og fremmest er det muligt at omgå routerens CAPTCHA-sikkerhed, men pga. en fejl i implementeringen af protokollen, så kan alle tilgå routeren, også eksternt.

Hos SourceSec har man udviklet et værktøj til at udnytte fejlen, og de har testet det på routerne DI-524, DIR-628 og DIR-655, der alle var sårbare. For at gøre sagen værre, så er det ikke muligt at slå HNAP-implementeringen fra i routernes firmware.





Gå til bund
Gravatar #1 - fennec
12. jan. 2010 10:07
Kan man sige andet end: D'OH

Hvis man så bare kunne slå HNAP fra, var det ikke så slemt. Nu bliver man nød til at vente på en update.

Godt jeg har en Linksys :)
Men der skal nok blive fundet fejl med den på et tidspunkt. Alt sikkerhed kan jo brydes, det er kun et spørgsmål om tid :(
Gravatar #2 - Cervio
12. jan. 2010 10:15
#1 lige præcis, GSM netværket blev jo cracket'et til et eller andet computer messe noget, af en tysk computer forsker eller noget i den stil, men det var egentlig også på tide da GSM netvlrket har eksisteret i 21 år uden at være brydt førhen
Gravatar #3 - incinerator
12. jan. 2010 10:20
kildens pdf skrev:
Any attacker inside the local network can perform administrative actions by simply sending the appropriate SOAP request to the router.

A remote attacker will not have direct access to the HNAP interface. However, a remote attacker can indirectly access the HNAP interface by performing a DNS rebinding attack and using JavaScript to make XMLHttpRequests to the router [4]. The attacker's JavaScript can make administrative modifications to the router when a user inside the local network browses to the attacker's Web page.


Det kræver lidt mere at opnå admin rettigheder eksternt.
Gravatar #4 - Dr.pikkuk
12. jan. 2010 10:32
ok.`Nu har jeg rent faktisk en d-link router, bør jeg så tage forholdsregler?
Gravatar #5 - astor
12. jan. 2010 10:34
#3
boom! headshot :D

Det kræver ofte mere end hvad media vil have det til...
Gravatar #6 - carbonic
12. jan. 2010 10:35
[Vrøvl] Så hvis du bliver sagsøgt af ifpi gælder D-link routere siden 2006 nu som at have en åben router stående og så er det op til dem at bevise at denne fejl ikke er blevet udnyttet? :p [/vrøvl]

Underskylder for at vride det ud på et sidespor. Fejlen virker dog som en utrolig kedelig sag for D-link, som ellers laver lækre routere. Håber de gør det rigtige retter fejlen hurtigt og erkender fejlen på deres blog eller lignende.
Gravatar #7 - the-bobcat
12. jan. 2010 10:43
D-Link har tilsyneladen allerede lavet firmwares med rettelser, der er ihvertfald en ny firmware til min DIR-655'er hvor der i release-notes står at de har rettet et CAPTCHA problem.
Gravatar #8 - siliankaas
12. jan. 2010 10:46
Jeg synes i virkeligheden at det største problem er at D-link, så vidt jeg husker, bliver solgt rigtig meget i Bilka, Netto you name it... Hvilket igen vil sige at der måske nok er temmelig mange mennesker der køre med D-link, osm næppe aner noget om firmware opdateringer.

Eller sagt på en anden måde, hold op der må køre mange routere der ikke bliver patchet - Knap så godt...
Gravatar #9 - luuuuu
12. jan. 2010 10:47
#4

Nej.

Ikke med mindre du har tendens til at besøge kryptiske og kompromitterede hjemmesider med specifikke d-link sårbarheder på.

Gravatar #10 - Zigma
12. jan. 2010 10:53
Jamen, står der ikke på den hvad der er galt med den? ;o)

Jeg sad lige og tænkte om jeg skulle til at rode med den router min søster har købt for at sikre den (DIR-655) men når der ikke kan gøres noget endnu, og det ser ud som en meget langhåret affære at komme ind, så tror jeg at hun overlever.

Det eneste der stadig er nødvendigt ved wireless sikkerhed er at være mere sikker end de andre APs i din rækkevidde.
Gravatar #11 - carbonic
12. jan. 2010 10:55
#7 Jeg kan så sige at der er routere som DIR-300/615/635/ der ikke har sådanne rettelser. Så mon ikke rettelsen til 655 tilhører et andet problem :)
Gravatar #12 - utdiscant
12. jan. 2010 11:15
Cervio (2) skrev:
#1 lige præcis, GSM netværket blev jo cracket'et til et eller andet computer messe noget, af en tysk computer forsker eller noget i den stil, men det var egentlig også på tide da GSM netvlrket har eksisteret i 21 år uden at være brydt førhen


Nu var GSM sådan set brudt før 26c3 som du refererer til. Det var bare først på 26c3 at der var lavet en praktisk implementation af GSM-usikkerheden og det blev nu muligt at købe udstyr og downloade software så menigmand kunne aflytte samtaler.
Gravatar #13 - incinerator
12. jan. 2010 12:26
#7, #11:
Captcha sårbarheden er fra 12. maj sidste år - se kildens 2. sætning...
Gravatar #14 - Stallemanden
12. jan. 2010 12:27
Det jeg synes er lidt noget øv ved den her nyhed, er at forfatteren undlader og fremhæve det der bliver gjort klart i #3.

At det er nødvendigt og komme ind på LAN siden, før der kan pilles, er en ikke så lidt væsentlig del af denne nyhed.
Jeg bliver i hvert fald ikke grebet af panik i forhold til min egen d-link router.
Gravatar #15 - scaarup
12. jan. 2010 13:56
Jeg får bare dette:

./hnap0wn 10.2.2.2 xml/GetWLanSecurity.xml

Trying SOAPAction header exploit...

SOAPAction header exploit failed! Trying privilege escalation exploit...

Default creds failed! Sorry!

Gravatar #16 - T_A
12. jan. 2010 14:13
#14

Dette er nemlig det der gør hele forskellen, normalt en person der sidder på LAN har man tillid til og en der har fysisk adgang til router/server har også lov til admin rettigheder, ellers tager han det bare.
Gravatar #17 - Okda
12. jan. 2010 17:24
Ahhh, så må jeg lige huske at fixe mine forældres 655 næste gang jeg besøger dem ^^
Gravatar #18 - PeterJesper
12. jan. 2010 19:40
Det er formentlig ENDNU være end overskriften antyder .
DI-524, DIR 628 og DIR 655 har alle boards og CPU'er fra
UBICOM . UBICOM har ikke bare lavet "deres egen version" af Linux, men også deres eget instruksions-set "UBICOM32™".
For at lave firmwaren til UBICOM-hardware kræves en 3000$
licenses-betaling, for dette beløb får man så et test-board, en programmerings-dongle, UBICOMS SDK og licens til at distribuere
binære filer .
( Det er derfor du ikke kan bruge openWRT på din DIR-655 og andre UBICOM-routere )
SDK'et er modulopbygget, så grundlæggende skal hardwareproducenterne bare sætte de lego-klodser sammen der har de funktioner de ønsker. D-link skriver altså ikke rigtig selv firmwaren, det er bare nogle moduler de sætter sammen og så designer de et UI .

Altså er det overvejende sandsynligt at denne "fejl" findes på ALLE
routere der bruger UBICOM .
http://www.ubicom.com/technology/processors.php
Gravatar #19 - astor
12. jan. 2010 20:14
Som mange sikkert allerede ved:

DIR-655 Firmware Release Notes skrev:
Firmware: FW v1.30EU
Hardware: Rev.A4
Date: 2009/08/17

Problems Resolved:
1. Fix potential security leak with CAPTCHA
2.....
Gravatar #20 - carbonic
12. jan. 2010 20:31
#19 Det blev også nævnt højere oppe, men det er stadig ikke sikkert det lige netop er til dette CAPTCHA problem der er lavet en rettelse. Det kunne nemt være et andet, især fordi rettelsen ikke blev indført på nogle af de andre routere.
Gravatar #21 - PeterJesper
13. jan. 2010 01:01
men pga. en fejl i implementeringen af protokollen, så kan alle tilgå routeren, også eksternt.


Det er ikke CAPTCHA der er det egentlige problemet her,
det er UBICOMS implementering af HNAP
Gravatar #22 - drenriza
13. jan. 2010 07:40
Der er en årsag jeg aldrig har køt eller råder andre til d-link
Gravatar #23 - SHAREONLINE
13. jan. 2010 07:47
#22

Jeg har flere årsager end denne:) Men nej jeg råder heller aldrig folk til at købe D-link.
Har supporteret og repareret D-link routere, og det var sku ikke højde punktet af min karriere;)
Gravatar #24 - PeterJesper
13. jan. 2010 12:40
Jeg har lige modtaget denne e-mail fra UBICOMS Robert Wessels :

Peter,

Thank you for the report. I have forwarded the report to our engineering team who will diligently address the issue.
With regards to donating an SDK, we are working closely with the OpenWrt team and support for the UBICOM32 architecture will be available in the OpenWrt SDK soon.

Thanks again,

Robert Wessels


Hvabehar ?? Ikke nok med at de fixer problemet ..
SNART KAN VI KØRE openWRT på vore routere med UBICOM-CPU .
Jaaaaaaaaa ....

til 22 og 23 : Tja, det her er bare ikke Dlinks fejl .
I øvrigt bliver de temmelig varme, der skal være luftcirkulation omkring routeren .
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login