В прошивках ряда устройств D-Link обнаружен бэкдор
Код запуска демона telnet на проблемных устройствах выглядит так (содержимое /rootfs/etc/scripts/misc/telnetd.sh):
#!/bin/sh image_sign=`cat /etc/config/image_sign` TELNETD=`rgdb -g /sys/telnetd` if [ "$TELNETD" = "true" ]; then echo "Start telnetd ..." > /dev/console if [ -f "/usr/sbin/login" ]; then lf=`rgdb -i -g /runtime/layout/lanif` telnetd -l "/usr/sbin/login" -u Alphanetworks:$image_sign -i $lf & else telnetd & fi fi
Из этого кода становится очевидно, что на устройство кто угодно может подключиться телнетом, используя стандартные инженерные логин (Alphanetworks) и пароль (содержимое файла /etc/config/image_sign). Поиск в интернете показал, что данные инженерные пароли уже стали широко известными и не являются каким-то особым секретом. Imagesig - внутреннее обозначение образа прошивки для данной модели устройств.
Наиболее очевидные сочетания логинов и паролей обнаруженные исследователем:
- Alphanetworks wrgg19_c_dlwbr_dir300
- Alphanetworks wrgn49_dlob_dir600b
- Alphanetworks wrgn23_dlwbr_dir600b
- Alphanetworks wrgn22_dlwbr_dir615
- Alphanetworks wrgnd08_dlob_dir815
- Alphanetworks wrgg15_di524
- Alphanetworks wrgn39_dlob.hans_dir645
Источник: http://www.opennet.ru/opennews/art.shtml?num=37177
|
0 | Tweet | Нравится |
|