Немецкий разработчик, известный рядом исследований, касающихся безопасности сетевых устройств, обнаружил в ряде моделей беспроводных маршрутизаторов D-Link бэкдор, организующий административный вход на устройства с инженерным паролем. Исследователь упоминает о том, что проблема присутствует как минимум на устройствах DIR-300revA, DIR-300revB, DIR-600revB, однако возможно, что этот список неполный.

Код запуска демона telnet на проблемных устройствах выглядит так (содержимое /rootfs/etc/scripts/misc/telnetd.sh):



#!/bin/sh
image_sign=`cat /etc/config/image_sign`
TELNETD=`rgdb -g /sys/telnetd`
if [ "$TELNETD" = "true" ]; then

echo "Start telnetd ..." > /dev/console

if [ -f "/usr/sbin/login" ]; then



 lf=`rgdb -i -g /runtime/layout/lanif`



 telnetd -l "/usr/sbin/login" -u Alphanetworks:$image_sign -i $lf &

else



 telnetd &

fi
fi

Из этого кода становится очевидно, что на устройство кто угодно может подключиться телнетом, используя стандартные инженерные логин (Alphanetworks) и пароль (содержимое файла /etc/config/image_sign). Поиск в интернете показал, что данные инженерные пароли уже стали широко известными и не являются каким-то особым секретом. Imagesig - внутреннее обозначение образа прошивки для данной модели устройств.

Наиболее очевидные сочетания логинов и паролей обнаруженные исследователем:

  • Alphanetworks wrgg19_c_dlwbr_dir300
  • Alphanetworks wrgn49_dlob_dir600b
  • Alphanetworks wrgn23_dlwbr_dir600b
  • Alphanetworks wrgn22_dlwbr_dir615
  • Alphanetworks wrgnd08_dlob_dir815
  • Alphanetworks wrgg15_di524
  • Alphanetworks wrgn39_dlob.hans_dir645


Источник: http://www.opennet.ru/opennews/art.shtml?num=37177