Ciekawa tylna furtka w kilku modelach ruterów D-Linka

dodał 12 października 2013 o 23:30 w kategorii Wpadki  z tagami:
Ciekawa tylna furtka w kilku modelach ruterów D-Linka

Mimo rozlicznych dowodów na to, że każda tylna furtka prędzej czy później zostanie odnaleziona, producenci sprzętu sieciowego ciągle zostawiają w kodzie swoich urządzeń różne niespodzianki. Tym razem padło na rutery D-Linka.

Autor bloga /DEV/TTYS0, poświęconego hakowaniu urządzeń z wbudowanym oprogramowaniem, czasem publikuje całkiem ciekawe odkrycia. Tym razem zajął się ruterem D-Linka, modelem DIR-100, a konkretnie oprogramowaniem w wersji 1.13. Po wypakowaniu systemu plików z obrazu oprogramowania zlokalizował plik binarny serwera www i wczytał go do swojego deasemblera. Serwer to prawdopodobnie zmodyfikowana wersja thttpd, przerobiona przez firmę Alphanetworks. Jego uwagę przykuła funkcja alpha_auth_check.

Funkcja ta między innymi odpowiada za weryfikację, czy powiodła się próba zalogowania do panelu administratora rutera. Jeden ze sprawdzanych warunków przykuł szczególnie uwagę badacza.

Fragment interesującej funkcji

Fragment interesującej funkcji

Fragment ten sprawdza, czy jakiś ciąg równy jest „xmlset_roodkcableoj28840ybtide” i w przypadku pozytywnego wyniku porównania powoduje ominięcie weryfikacji loginu i hasła. Dalsza analiza kodu wykazała, że aby ominąć proces logowania, wystarczy podać ten ciąg jako nazwę przeglądarki (UserAgent).

Serwer www w identycznej wersji znajduje się w modelach DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ oraz TM-G5240, zatem prawdopodobnie wszystkie te modele posiadają taką samą tylną furtkę. Jeśli używacie jednego z nich, lepiej upewnijcie się, że jego serwer www nie jest jednym z kilku tysięcy dostępnych z publicznej sieci.

Aktualizacja: 07:30

„Magiczne hasło” czytane od tyłu to „editby04882joelbackdoor”, a przez przypadek Joel Liu jest dyrektorem technicznym firmy Alphanetworks, która tworzyła oprogramowanie…