Sårbarheter i D-Link rutere

Publisert: 05.03.2015

D-Link har varslet om flere sårbarheter i en rekke av sine hjemmerutere som gjør det mulig for en angriper å skaffe seg administrator-rettigheter på ruteren.

D-Link har publisert en firmware oppdatering til DIR-820L, og jobber med oppdatering
til flere andre modeller:

  • DIR-626L (forventet 10. mars)
  • DIR-636L (forventet 6. mars)
  • DIR-808L (forventet 6. mars)
  • DIR-810L (forventet 5. mars)
  • DIR-826L (forventet 9. mars)
  • DIR-830L (forventet 6. mars)
  • DIR-836L (forventet 10. mars)

Det er tre sårbarheter. Den første er en CSRF-sårbarhet i ping-verktøyet (CVE-2015-1187) i ruterens web-interface som gjør det mulig å kjøre kommandoer på ruteren uten å autentisere seg først. Dette gjør det mulig å få root-tilgang på ruteren. Dermed kan ruterens konfigurasjon forandres, og angriper kan bruke
enheten til DDoS, MITM-angrep o.l.

Den andre sårbarheten gjør det mulig å utnytte ruterens opplastings-verktøy fra lokal-nettverket så ruteren kjører angriperens kode.

Den siste sårbarheten gjør det mulig å utnytte chipset verktøy i ruterens firmware til å hente ut konfigurasjonsverdier uten autentisering.

Den første sårbarheten er den mest kritiske fordi det ikke har noe å si om WAN-management er skrudd av eller på, på enheten. Alt som trengs for at angriper skal få full tilgang til enheten er at en bruker besøker en nettside med ondsinnet javascript kode.

D-Link anbefaler at alle kunder å skru av remote admin, endre standard-passord og skru på kryptering av WiFi-nettverk. Dette er gode råd uansett om ruteren er sårbar eller ikke.

Referanser:

  1. Dokumentasjon https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2
  2. D-Link advisory http://securityadvisories.dlink.com/security/publication.aspx?name=SAP10052
  3. Full Disclosure Initiell advisory http://seclists.org/fulldisclosure/2015/Mar/15https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2