D-Link routere står pivåbne

5 kommentarer.  Hop til debatten
En fejl i understøttelse af protokollen HNAP gør, at alle routere, som D-Link har sendt på markedet siden 2006, kan angribes både lokalt og eksternt.
12. januar 2010 kl. 08:12
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Mange routere, som producenten D-Link har sendt på markedet siden 2006, indeholder en svaghed, som gør, at både lokale og eksterne angribere kan overtage kontrollen med routeren. Det skriver Heise Online.

Svagheden befinder sig i implementeringen af protokollen HNAP (Home Network Administration Protocol), som kan benyttes til at konfigurere routerne med. Protokollen er en Cisco-opfindelse, som benytter SOAP til blandt andet at indstille porte, trådløs sikkerhed med WEP og WPA, specificere WAN- og LAN-grænseflader, tilføjelse af nye enheder på netværket og overvågning af trafikmængderne.

Ifølge Heise Online indeholder D-Links routere en HNAP-grænseflade, som ikke kan slås fra. En sikkerhedskilde har bekræftet, at det gælder for modellerme DI-524, DIR-628 and DIR-655, hvor angribere kan ændre i konfigurationen og tage fuld kontrol over netværkstrafikken.

Hullet ligger i SOAP-kaldet "GetDeviceSettings", som kan benyttes til at gå uden om grænsefladens sikkerhedsmekanismer. På andre modeller end de ovenstående, kan en forindstillet brugerkonto med brugernavnet "user" og blankt password benyttes til at komme igennem sikkerhedsbarrieren.

5 kommentarer.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
1
12. januar 2010 kl. 09:01

"På andre modeller end de ovenstående, kan en forindstillet brugerkonto med brugernavnet "user" og blankt password benyttes til at komme igennem sikkerhedsbarrieren"

Det kan man kun hvis der ikke er lavet et password til user-kontoen!

Det er selvfølgelig ikke smart (!) at man fra en user-konto kan ændre password på admin-kontoen, men det kræver altså at man kan komme ind som user. Hvis man ikke har sørget for at ændre/sætte et password på routerens user-konto, så kunne man jo have sikret sig bedre.

"Older models, such as the DI-524, require authentication for all of the supported SOAP actions, but allow both the administrator and user accounts to execute any of these actions. This allows a malicious individual to use the often-ignored user account (default login of 'user' with a blank password) to perform administrative actions"

2
12. januar 2010 kl. 09:18

2006 eller 2007? make up your mind.