Bagdør afsløret i D-Link-routere

En særlig kode gør det muligt at få kontrol over en stribe routere fra D-Link. Bagdøren er tilsyneladende indbygget med vilje og har været kendt i nogle miljøer i årevis.

Det er ikke nødvendigt med korrekt brugernavn og password for at få adgang til at styre routere fra D-Link. I stedet kan man blot sætte en særlig kode ind i stedet for den normale browser agent-værdi, når man besøger routeren, og så få adgang.

Hullet, der tilsyneladende er en bagdør, som er efterladt med vilje af D-Link, er blevet afsløret af sikkerhedsforskeren Craig Heffner. Han beskriver problemet i et grundigt blogindlæg, rapporterer Infoworld.com.

Da koden, man skal bruge til at få adgang, rummer værdien 'joelbackdoor' skrevet baglæns, tyder det på, at hullet ikke er opstået ved en fejl. Craig Heffners bud er, at D-Link ønskede adgang til routerne, for eksempel for at ændre indstillingerne, og fandt på denne løsning.

Men andre, der opdager bagdøren, vil dermed også kunne få nem adgang til for eksempel at overvåge trafikken på en router eller omdirigere den.

En hurtig søgning på nettet viste, at koden allerede for tre år siden optrådte i et indlæg på et russisk forum. Det kan betyde, at sårbarheden har været brugt af andre end D-Link i mange år, før den blev almindeligt kendt.

D-Link-modellerne, som rummer denne bagdør, er foreløbigt opgjort til DIR-100, DIR-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 og måske også DIR-615. Men det endelige omfang er endnu ukendt, og D-Link har ikke selv kommenteret problemet.

Det er ikke første gang, at D-Link er ramt af en større sårbarhed. I 2010 kom det frem, at alle D-Link-routere dengang havde haft et åbent hul siden 2006. Problemet var en forkert konfigurering af HNAP-protokollen.

Læs også: D-Link routere står pivåbne

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (17)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Bjarke I. Pedersen

Jeg gad godt vide om det er en af de ting som er blevet rettet eller om det er bibeholdt.

Hvis du læser nærmere på siden der forklarer det (Under UPDATE i bunden), så skyldes det, at deres tools på routeren har behov for at lave ændringer, og de så formentlig har "tænkt", at de jo bare kan kalde webinterfacet, og genbruge koden der til at lave ændringerne.

  • 2
  • 0
Thomas Johansen

bare fordi man har skiftet firmware til noget åben sovs, så kan der vel teoretisk stadigvæk ligge en bagdør før firmwaren?

Og formodes det ikke at de sikkerheds protokoller som bla. open source bruger, eks. openssh mv. også har bagdøre.
I disse tider kan man ikke være sikker?

Men fint at D-link får en kindhest som denne. Håber det kan få dem til at ændre holdning i fremtiden.

  • 6
  • 5
Jens loggo

Min nuværende router er en linksys, og var bare en billig model. Jeg synes lige så godt jeg kunne give den en chance, og jeg havde checket at bla. dd-wrt kunne installeres på den, hvis jeg ikke synes firmware var iorden.

Men den har fra første øjeblik fungeret uden et eneste problem, og har haft alle de indstillinger jeg har brug for, så hvorfor skulle jeg spilde tid på at installere andet firmware.

  • 0
  • 0
Christian P. Broe Petersen

Men den har fra første øjeblik fungeret uden et eneste problem, og har haft alle de indstillinger jeg har brug for, så hvorfor skulle jeg spilde tid på at installere andet firmware.

Jeg plejer at sige "fordi man kan". Altså jeg laver da tit noget, som jeg ikke har brug for at gøre, men fordi jeg synes det er sjovt/spændende at prøve. Det er i hvert fald en del af det at være "nørd" i mon bevidsthed. Jeg havde ikke vidst halvdelen af det jeg ved i dag, hvis jeg ikke havde haft den indstilling. Da jeg startede med at bruge DD-Wrt var det også fordi der manglede en masse funktioner i den originale WRT firmware, så som Static DHCP og en masse begrænsninger i forbindelse med port forwarding. Nu har jeg vænnet mig til DD-wrt, så det installerer jeg altid, og bruger det også til bridging og range extending.

  • 3
  • 0
Jesper Lund

Men den har fra første øjeblik fungeret uden et eneste problem, og har haft alle de indstillinger jeg har brug for, så hvorfor skulle jeg spilde tid på at installere andet firmware.

Jeg synes netop af denne artikel giver dig en rigtig god grund til kun at installere software (herunder firmware) hvor source kode er frit tilgængelig, således at du (eller mere realistisk andre som har tid, lyst og evner) kan checke at der ikke er bagdøre eller andre misfeatures som du ikke ønsker.

Denne gang var det måske bare en "bagdør" som skyldes en udviklers inkompetence eller dovenskab. Næste gang er det måske noget mere alvorligt som NSA eller andre onde kræfter har plantet.

  • 2
  • 0
Kristian Sørensen

Mon navnet "joel" er navnet på den programmør som har lavet bagdøren, eller er det navnet på den chef som beordrede bagdøren lavet?

Det ville være meget dumt at bruge sit eget navn.

Situationen hvor en programmør får en lodret ordre om at implementere en bagdør af denne slags, uagtet at programmører ikke bryder sig om det, kunne lede til at den der gav ordren blev udødeliggjort på den beskrevne måde i et forsøg på at ryste ansvaret fra sig og overpå pågældende chef.

Bare et gæt.

  • 1
  • 0
Jesper Lund

Mon navnet "joel" er navnet på den programmør som har lavet bagdøren, eller er det navnet på den chef som beordrede bagdøren lavet?

Det lugter mere af dovenskab/inkompetence end bevidst bagdør.

Se den oprindelige artikel, specielt det første UPDATE
http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/

En daemon på routeren har behov for at rekonfigurere routerens opsætning (der nævnes dynamic DNS, men UPnP kunne været andet bud), og dette gøres nemmest med HTTP requests til det webinterface som der allerede er lavet. Da web interface er beskyttet med password, laves et hack hvor auth omgås hvis user agent er en bestemt streng.

Ja, her vil det nok være klogt at skrive chefens navn ind i koden..

  • 1
  • 0
Jesper Poulsen

Men den har fra første øjeblik fungeret uden et eneste problem, og har haft alle de indstillinger jeg har brug for, så hvorfor skulle jeg spilde tid på at installere andet firmware.

Fordi du vil stå med en firmware hvor exploits bliver opdateret i tide. Jeg stoler simpelthen ikke på sikkerheden i producenternes egen firmwares, så min WNR3500L har aldrig kørt med Netgears egen firmware. Den blev flashed til DD-WRT da den kom ud af pakken.

Kan du sætte op at administrering af routeren kun kan ske fra en kablet forbindelse?

  • 0
  • 0
Log ind eller Opret konto for at kommentere