Det er ikke nødvendigt med korrekt brugernavn og password for at få adgang til at styre routere fra D-Link. I stedet kan man blot sætte en særlig kode ind i stedet for den normale browser agent-værdi, når man besøger routeren, og så få adgang.
Hullet, der tilsyneladende er en bagdør, som er efterladt med vilje af D-Link, er blevet afsløret af sikkerhedsforskeren Craig Heffner. Han beskriver problemet i et grundigt blogindlæg, rapporterer Infoworld.com.
Da koden, man skal bruge til at få adgang, rummer værdien 'joelbackdoor' skrevet baglæns, tyder det på, at hullet ikke er opstået ved en fejl. Craig Heffners bud er, at D-Link ønskede adgang til routerne, for eksempel for at ændre indstillingerne, og fandt på denne løsning.
Men andre, der opdager bagdøren, vil dermed også kunne få nem adgang til for eksempel at overvåge trafikken på en router eller omdirigere den.
En hurtig søgning på nettet viste, at koden allerede for tre år siden optrådte i et indlæg på et russisk forum. Det kan betyde, at sårbarheden har været brugt af andre end D-Link i mange år, før den blev almindeligt kendt.
D-Link-modellerne, som rummer denne bagdør, er foreløbigt opgjort til DIR-100, DIR-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 og måske også DIR-615. Men det endelige omfang er endnu ukendt, og D-Link har ikke selv kommenteret problemet.
Det er ikke første gang, at D-Link er ramt af en større sårbarhed. I 2010 kom det frem, at alle D-Link-routere dengang havde haft et åbent hul siden 2006. Problemet var en forkert konfigurering af HNAP-protokollen.
Læs også: D-Link routere står pivåbne