<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості в D-Link DSL-500T ADSL Router</title>
	<link>http://websecurity.com.ua/5554/</link>
	<description></description>
	<pubDate>Thu, 23 Apr 2026 09:51:36 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5554/#comment-389485</link>
		<pubDate>Thu, 15 Dec 2011 21:45:12 +0000</pubDate>
		<guid>http://websecurity.com.ua/5554/#comment-389485</guid>
					<description>&lt;strong&gt;Angry&lt;/strong&gt;

Я бачу ви без сумніву дивна людина, раз говорите такі нісенітниці :-). Бо захищати уразливості, в тому числі в мережевих пристроях, і списувати їх на фічі (доволі поширене явище у виробників ПЗ, а ви в даному випадку виступаєте як користувач таких пристроїв з таким ПЗ), захищати виробників-диродєлів та потурати їх багаторічному ігноруванню проблем безпеки - це дуже дивна позиція. Це стосується уразливостей в усіх веб додатках.

І нерозуміння тих чи інших уразливостей у веб додатках, в точу числі з WASC TC, до яких відноситься й адмінка мережевих пристроїв - це ваші проблеми, які варто вирішувати. Щоб не писати мені подібні нісенітниці. Й не потурати жодним виробникам дірявого ПЗ, будь то мережеві пристрої з адмінками, веб додатки чи інше ПЗ.

&lt;blockquote&gt;Вважати вразливістю пристрою його стандартну IP-адресу та лоджін/пароль при заводських налаштуваннях&lt;/blockquote&gt;
Про уразливості класу Predictable Resource Location (WASC-34), які дуже давно відомі, ви можете почитати у відповідній документації та літературі. PRL відносяться як до адмінок веб додатків, так і адмінок пристроїв. Дуже мало на цей час є публічних веб додатків, що надають можливість (в тому числі під час інсталяції) змінити шлях до адмінки зі стандартного. Це найбільш забиваєма розробниками уразливість і при наявності авторизації та захисту від Brute Force це взагалі не проблема (тобто це лише додатковий елемент захисту, хоча іноді він може бути основним).

В мережевих пристроях те саме, тільки в основному пристрої дозволяють змінити його IP в адмінці (що дещо захистить від CSRF-атак, але не від локальних атак, де можуть просканувати різні IP), плюс ця опція доступна лише після інсталяції й особливо не використовується. Наявність стандартних логіна й пароля (це не PRL, але я відніс сюди, щоб "в купі" описати цю проблему), які не змінені, також розповсюджено - а для роботи пристрою це не потрібно, тому їх часто не змінюють. І так само наявність можливості змінити їх лише після заходу в адмінку, по бажанню, є ненадійним засобом - бо часто ігнорується. Тому потрібно, щоб була примусова зміна паролю після першої авторизації - як це вже зробив D-Link в &lt;a href="/5558/" rel="nofollow"&gt;DAP 1150&lt;/a&gt;, тобто до них нарешті вже дійшло.

Якщо стандартні логіни - це звичайна ситуація, то стандартні паролі не повинні використовуватися. Скільки ви знаєте веб сайтів з паролями по замовчуванню? Таких ви особливо не знайдете - тому що ще з кінця 90-х початку 2000-х всі CMS надають можливість змінити пароль адміна (а найбільш просунуті й логін). З чого ви взяли, що виробники мережевих пристроїв повинні мати адмінки на рівних веб додатків 90-х років, особливо коли зараз 2011 рік. Ось такі виробники "живуть на місяці", а також ті дивні люди, що їм потурають.

&lt;blockquote&gt;А захист від атак “Brute Force” на пристроях такого (домашнього) класу…&lt;/blockquote&gt;
Дірок бути не повинно, клас пристрою і його ціна - це не аргументи (для відмазки). Ще десь з початку 2000-х були безкоштовні опенсорсні CMS без BF уразливостей (захист був або вбудований, або через плагіни). Хто вам сказав, що пристрої які коштують гроші (й нормальні) повинні мати дірки, яких немає в безкоштовних веб додатках. При тому, що жодних дірок взагалі бути не повинно. При цьому собівартість розробки нормального не дірявого ПЗ для пристрою невисока, а при використанні його в мільйонах пристроїв (а якщо взяти різні моделі, де м.б. використане те саме ПЗ, то і в мільярдах) - взагалі нульова. І це при тому, що виробники пристроїв, як в даному випадку D-Link, не забувають додати вбудований Firewall та IPS в свої пристрої, в тому числі дешевого класу.

А ось наявність дефолтних паролів та Brute Force призводить до можливості занесення &lt;a href="/5563/" rel="nofollow"&gt;трояну у роутер&lt;/a&gt;, як в той же DSL-500T (про що розповідається в даній статті 2010 року). І цей аспект зовсім ігнорують виробники мережевих пристроїв.

&lt;blockquote&gt;Та ще й для пристрою, який було розроблено приблизно років вісім тому…&lt;/blockquote&gt;
Цей пристрій 2005 року. По даним прошивки в цьому модемі. Тобто лише шість років. І вік пристрою не має значення, що тоді, що зараз таких дірок бути в пристроях не повинно. В 2011 році D-Link вже почала розбиратися з дефолтним паролем (тільки треба дещо покращити), як я вже писав. Тепер справа за виправленням Brute Force та CSRF.

&lt;blockquote&gt;Такі зауваження можна штампувати сотнями на день для всього обладнання класу SOHO&lt;/blockquote&gt;
Такі дірки є і в пристроях більш дорогого класу й вони регулярно знаходяться і оприлюднюються. Хто сказав, що тільки дорогі пристрої варті, щоб про їхні дірки (в тому числі таких класів) писали - всі пристрої варті уваги, як і всі веб додатки, що в пристроях, що на веб сайтах, без виключень.</description>
		<content:encoded><![CDATA[<p><strong>Angry</strong></p>
<p>Я бачу ви без сумніву дивна людина, раз говорите такі нісенітниці <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . Бо захищати уразливості, в тому числі в мережевих пристроях, і списувати їх на фічі (доволі поширене явище у виробників ПЗ, а ви в даному випадку виступаєте як користувач таких пристроїв з таким ПЗ), захищати виробників-диродєлів та потурати їх багаторічному ігноруванню проблем безпеки - це дуже дивна позиція. Це стосується уразливостей в усіх веб додатках.</p>
<p>І нерозуміння тих чи інших уразливостей у веб додатках, в точу числі з WASC TC, до яких відноситься й адмінка мережевих пристроїв - це ваші проблеми, які варто вирішувати. Щоб не писати мені подібні нісенітниці. Й не потурати жодним виробникам дірявого ПЗ, будь то мережеві пристрої з адмінками, веб додатки чи інше ПЗ.</p>
<blockquote><p>Вважати вразливістю пристрою його стандартну IP-адресу та лоджін/пароль при заводських налаштуваннях</p></blockquote>
<p>Про уразливості класу Predictable Resource Location (WASC-34), які дуже давно відомі, ви можете почитати у відповідній документації та літературі. PRL відносяться як до адмінок веб додатків, так і адмінок пристроїв. Дуже мало на цей час є публічних веб додатків, що надають можливість (в тому числі під час інсталяції) змінити шлях до адмінки зі стандартного. Це найбільш забиваєма розробниками уразливість і при наявності авторизації та захисту від Brute Force це взагалі не проблема (тобто це лише додатковий елемент захисту, хоча іноді він може бути основним).</p>
<p>В мережевих пристроях те саме, тільки в основному пристрої дозволяють змінити його IP в адмінці (що дещо захистить від CSRF-атак, але не від локальних атак, де можуть просканувати різні IP), плюс ця опція доступна лише після інсталяції й особливо не використовується. Наявність стандартних логіна й пароля (це не PRL, але я відніс сюди, щоб &#8220;в купі&#8221; описати цю проблему), які не змінені, також розповсюджено - а для роботи пристрою це не потрібно, тому їх часто не змінюють. І так само наявність можливості змінити їх лише після заходу в адмінку, по бажанню, є ненадійним засобом - бо часто ігнорується. Тому потрібно, щоб була примусова зміна паролю після першої авторизації - як це вже зробив D-Link в <a href="/5558/" rel="nofollow">DAP 1150</a>, тобто до них нарешті вже дійшло.</p>
<p>Якщо стандартні логіни - це звичайна ситуація, то стандартні паролі не повинні використовуватися. Скільки ви знаєте веб сайтів з паролями по замовчуванню? Таких ви особливо не знайдете - тому що ще з кінця 90-х початку 2000-х всі CMS надають можливість змінити пароль адміна (а найбільш просунуті й логін). З чого ви взяли, що виробники мережевих пристроїв повинні мати адмінки на рівних веб додатків 90-х років, особливо коли зараз 2011 рік. Ось такі виробники &#8220;живуть на місяці&#8221;, а також ті дивні люди, що їм потурають.</p>
<blockquote><p>А захист від атак “Brute Force” на пристроях такого (домашнього) класу…</p></blockquote>
<p>Дірок бути не повинно, клас пристрою і його ціна - це не аргументи (для відмазки). Ще десь з початку 2000-х були безкоштовні опенсорсні CMS без BF уразливостей (захист був або вбудований, або через плагіни). Хто вам сказав, що пристрої які коштують гроші (й нормальні) повинні мати дірки, яких немає в безкоштовних веб додатках. При тому, що жодних дірок взагалі бути не повинно. При цьому собівартість розробки нормального не дірявого ПЗ для пристрою невисока, а при використанні його в мільйонах пристроїв (а якщо взяти різні моделі, де м.б. використане те саме ПЗ, то і в мільярдах) - взагалі нульова. І це при тому, що виробники пристроїв, як в даному випадку D-Link, не забувають додати вбудований Firewall та IPS в свої пристрої, в тому числі дешевого класу.</p>
<p>А ось наявність дефолтних паролів та Brute Force призводить до можливості занесення <a href="/5563/" rel="nofollow">трояну у роутер</a>, як в той же DSL-500T (про що розповідається в даній статті 2010 року). І цей аспект зовсім ігнорують виробники мережевих пристроїв.</p>
<blockquote><p>Та ще й для пристрою, який було розроблено приблизно років вісім тому…</p></blockquote>
<p>Цей пристрій 2005 року. По даним прошивки в цьому модемі. Тобто лише шість років. І вік пристрою не має значення, що тоді, що зараз таких дірок бути в пристроях не повинно. В 2011 році D-Link вже почала розбиратися з дефолтним паролем (тільки треба дещо покращити), як я вже писав. Тепер справа за виправленням Brute Force та CSRF.</p>
<blockquote><p>Такі зауваження можна штампувати сотнями на день для всього обладнання класу SOHO</p></blockquote>
<p>Такі дірки є і в пристроях більш дорогого класу й вони регулярно знаходяться і оприлюднюються. Хто сказав, що тільки дорогі пристрої варті, щоб про їхні дірки (в тому числі таких класів) писали - всі пристрої варті уваги, як і всі веб додатки, що в пристроях, що на веб сайтах, без виключень.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Angry</title>
		<link>http://websecurity.com.ua/5554/#comment-388176</link>
		<pubDate>Mon, 12 Dec 2011 17:22:14 +0000</pubDate>
		<guid>http://websecurity.com.ua/5554/#comment-388176</guid>
					<description>Євген, дивна Ви людина...
Вважати вразливістю пристрою його стандартну IP-адресу та лоджін/пароль при заводських налаштуваннях - це просто нісенітниця...
А захист від атак "Brute Force" на пристроях такого (домашнього) класу... Та ще й  для пристрою, який було розроблено приблизно років вісім тому...
Ви що, з Місяця сюди прилетіли? Такі зауваження можна штампувати сотнями на день для всього обладнання класу SOHO, навіть не беручи пристрій у руки: взяв документацію, подивився заводські налаштування і - вперед...</description>
		<content:encoded><![CDATA[<p>Євген, дивна Ви людина&#8230;<br />
Вважати вразливістю пристрою його стандартну IP-адресу та лоджін/пароль при заводських налаштуваннях - це просто нісенітниця&#8230;<br />
А захист від атак &#8220;Brute Force&#8221; на пристроях такого (домашнього) класу&#8230; Та ще й  для пристрою, який було розроблено приблизно років вісім тому&#8230;<br />
Ви що, з Місяця сюди прилетіли? Такі зауваження можна штампувати сотнями на день для всього обладнання класу SOHO, навіть не беручи пристрій у руки: взяв документацію, подивився заводські налаштування і - вперед&#8230;
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
