شماره: IRCNE2013101979
تاريخ: 22/07/92
يك راه نفوذ مخفي (backdoor) در سفتافزار مورد استفاده در چندين مسيرياب D-Link كشف شده است كه به فرد مهاجم اجازه ميدهد تنظيمات دستگاه را تغيير دهد. اين موضوع يك مشكل امنيتي جدي است كه ميتواند براي جاسوسي مورد استفاده قرار گيرد.
يك محقق آسيبپذيريها در Tactical Network Solutions كه در ارتباطات بيسيم و سيستمهاي embedded تخصص دارد، اين آسيبپذيري را كشف كرده است. وي در وبلاگ خود نوشت كه درصورتيكه رشته agent مرورگر كاربر به «xmlset_roodkcableoj28840ybtide» تغيير يابد، واسط وب براي برخي مسيريابهاي D-Link ميتواند مورد دستيابي قرار گيرد.
يك مهاجم با دسترسي به تنظيمات مسيرياب بهطور بالقوه اين توانايي را پيدا ميكند كه ترافيك اينترنت كاربر قرباني را از طريق سرور خود هدايت نمايد و دادههاي ترافيك رمز نشده وي را بخواند.
اين محقق براي پيدا كردن ساير مدلهاي مسيريابهاي آسيبپذير D-Link، از موتور جستجويي به نام Shodan استفاده كرده است كه براي كشف هر دستگاه متصل به اينترنت، از دوربينها گرفته تا مسيريابها، مورد استفاده قرار ميگيرد.
مدلهاي تحت تأثير اين آسيبپذيري شامل DIR-100، DI-524، DI-524UP، DI-604S، DI-604UP، DI-604+، TM-G5240 و احتمالاً DIR-615ميگردد. همين سفتافزار در مسيريابهاي BRL-04UR و BRL-04CW كه توسط Planex ساخته ميشوند نيز به كار ميرود.
يك جستجوي وب نشان ميدهد كه اين رشته agent كاربر سه سال پيش در مطلبي در يك فروم روسي به كار رفته است كه اين بدان معنا است كه مدتها است افرادي از اين موضوع مطلع هستند.
- 2