DOBERMANN
Гай Ричи
MrLoot
Frank Vinci
atmservice

СМИ D-Link удалила жестко закодированные учтенные данные из своего маршрутизатора

GLOV

Авторитет
Проверенный продавец

GLOV

Авторитет
Проверенный продавец
Статус
Offline
Регистрация
22 Июн 2018
Сообщения
1,508
Реакции
13
Покупки через Гарант
0
Продажи через Гарант
0
Разработчики D-Link устранили несколько уязвимостей, выпустив новую прошивку для маршрутизатора DIR-3040 AC3000. Благодаря эти багам злоумышленники могли выполнить произвольный код, получить доступ к конфиденциальной информации или вывести девайс из строя, добившись отказа в обслуживании.
Уязвимости были обнаружены экспертами Cisco Talos, и среди них значатся жестко запрограммированные учетные данные, проблемы внедрения команд и раскрытия информации:

  • CVE-2021-21816: раскрытие информации Syslog;
  • CVE-2021-21817: раскрытие информации Zebra IP Routing Manager;
  • CVE-2021-21818: жестко закодированный пароль в Zebra IP Routing Manager;
  • CVE-2021-21819: внедрение команд в Libcli;
  • CVE-2021-21820: жестко закодированный пароль в Libcli Test Environment.
Уязвимости CVE-2021-21818 и CVE-2021-21820 представляют собой жестко закодированные учетные данные, обнаруженные в составе Zebra IP Routing Manager и Libcli Test Environment. Обе проблемы позволяют обойти процесс аутентификации (посредством специально созданных сетевых запросов). В итоге это приведет либо к отказу в обслуживании, либо к выполнению произвольного кода на целевом маршрутизаторе.
Еще одна критическая уязвимость, CVE-2021-21819, связана с внедрением команд и обнаружена в составе Libcli Test Environment. Эта проблема так же может использоваться для выполнения произвольного кода. Кроме того, проблема позволяет запустить скрытую службу telnet без аутентификации, просто посетив https:///start_telnet, и войти в Libcli Test Environment, используя пароль по умолчанию, хранящийся на маршрутизаторе в незашифрованном виде.
15 июля 2021 года разработчики D-Link исправили эти проблемы, выпустив хотфис для прошивки 1.13B03 и ниже.
 
Сверху