Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Новости » Роутер D-Link: новая функция - новая уязвимость
Новости

Роутер D-Link: новая функция - новая уязвимость

автор: Administrator | 19 мая 2009, 09:59 | Просмотров: 5872
теги: Новости, уязвимость, роутер, доступ, атака, капча, компьютер, хеширования, пароль



Не успела компания D-Link объявить обновленное микропрограммное обеспечение для беспроводных маршрутизаторов с функцией защиты от автоматических регистраций (капча), как сразу несколько энтузиастов заметили, что новый критерий защиты делает обладателя такого маршрутизатора еще более уязвимым для похищения паролей доступа.

Тест Тьюринга капча (полностью автоматизированный тест Тьюринга для разделения компьютеров и людей) первоначально предназначен для того, чтобы распознавать пользователя от компьютерной программы. Предполагается, что задача теста (например, ввести цифры и буквы с картинки) вполне по силам человеку, но неразрешима для компьютера.

В новой прошивке для своих беспроводных маршрутизаторов компания D-Link реализовала как раз такой тест, однако из-за ошибки разработчиков страница веб-интерфейса с этим тестом стала самым уязвимым местом в системе безопасности.

Участники блога SourceSec Security Research заметили, что страница регистрации на роутере использует GET-запрос протокола HTTP, причем, вместе с содержимым проверочного поля ввода этот запрос передает внутри себя MD5-хэш для защищенного пароля.

Имея в своем распоряжении такой хэш для заданного по умолчанию пароля (если владелец не сменил его), любой атакующий может быстро получить доступ к панели управления маршрутизатора и сменить пароль администратора, а также похитить пароль WPA (Wi-Fi Protected Access) для защищенного доступа к беспроводной сети.

Хэширование паролей в этих роутерах проводится с использованием «соли» («salt» - набор символов, который добавляется к паролю или хэшу паролю перед повторным хешированием), однако если сам хэш попадет в руки злоумышленника – для взлома даже не нужно будет знать пароль.

Кроме того, из-за уязвимости в капча-тесте даже обычные пользователи могут получить доступ к панели администрирования, не имея на то соответствующих полномочий. По умолчанию в роутере есть пользователь с пустым паролем – прав этого пользователя вполне достаточно для атаки.

Другое дело, что если владелец маршрутизатора не поленится сменить стандартный заводской пароль пользователя на более защищенную фразу, сеть станет гораздо более защищенной, если только преступники не похитят хэш нового пароля.

Подробнее об уязвимости заводских установок в обновленных прошивках беспроводных маршрутизаторов серии D-Link DIR-628 можно прочитать в блоге SourceSec:
http://www.sourcesec.com/2009/05/12/d-link-captcha-partially-broken/




источник:
soft.mail.ru
Обратная связь

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.