Уразливості в D-Link DAP 1150

23:57 09.12.2011

У листопаді, 17.11.2011, я виявив численні уразливості в D-Link DAP 1150 (Wi-Fi Access Point and Router). Це Predictable Resource Location, Brute Force та Cross-Site Request Forgery уразливості. Це другий advisory з серії записів про уразливості в продуктах D-Link. Попередній був про уразливості в D-Link DSL-500T ADSL Router.

Уразлива версія D-Link DAP 1150, Firmware version 1.2.94. Дана модель з іншими прошивками також повинна бути вразливою.

Predictable Resource Location:

http://192.168.0.50

Адмінка модема розміщується по дефолтному шляху з дефолтним логіном і паролем (admin:admin). Що дозволяє локальним користувачам (що мають доступ до ПК, або по LAN), а також віддаленим користувачам через Інтернет (через CSRF, в тому числі з використанням нищезгаданої CSRF атаки) отримувати доступ до адмінки і змінювати налаштування модема.

Дефолтні вищезгадані налаштування - це звичайна практика у виробників ADSL роутерів та інших мережевих пристроїв, але D-Link в нових своїх пристроях почав змінювати цю ситуацію.

Для захисту від проблем з дефолтним паролем, D-Link зробили в адмінці наступне: при першому заході в адмінку обов’язково потрібно змінити пароль. Тобто перед тим як почати змінювати налаштування, потрібно буде змінити пароль по замовчуванню. І подібний підхід потрібно використовувати всім виробникам мережевих пристроїв. Але Windows-додаток для конфігурування пристрою, що постачається на CD, не змінює пароля, лише змінює інші налаштування точки доступа. Таким чином можна налаштувати пристрій, при цьому залишивши дефолтний пароль, що залишить пристрій вразливим до атак.

Brute Force:

В формі логіна http://192.168.0.50 немає захисту від Brute Force атак. Що дозволить підбирати пароль (якщо він змінений з дефолтного), зокрема при локальній атаці. Наприклад, по LAN зловмисні користувачі або вірус на одному з комп’ютерів може провести атаку для підбору паролю, якщо він був змінений.

CSRF:

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF уразливості в панелі керування, про які я розповім згодом.


2 відповідей на “Уразливості в D-Link DAP 1150”

  1. Angry каже:

    Євген, дивна Ви людина…
    Вважати вразливістю пристрою його стандартну IP-адресу та лоджін/пароль при заводських налаштуваннях - це просто нісенітниця…
    А захист від атак “Brute Force” на пристроях такого (домашнього) класу… Та ще й для пристрою, який призначений для використання виключно ВСЕРЕДИНІ локальної мережі…
    Ви що, з Місяця сюди прилетіли? Такі зауваження можна штампувати сотнями на день для всього обладнання класу SOHO, навіть не беручи пристрій у руки: взяв документацію, подивився заводські налаштування і - вперед…

    P.S.
    А от модуль перевірки стійкості паролів на вашому сайті дуже “порадував”: прийняв пароль “Qwerty123456″ як “Сильний”… ;-)

  2. MustLive каже:

    Angry

    Стосовно Predictable Resource Location та Brute Force уразливостей у мережевих пристроях з адмінками (та взагалі веб додатках), а також інших аспектів, я вже вам відповів.

    Та ще й для пристрою, який призначений для використання виключно ВСЕРЕДИНІ локальної мережі…

    А хто вам і ламо-виробниками пристроїв сказав, що в середині мережі немає кому атакувати. Що не варто там захищати від Brute Force (і CSRF) уразливостей. Що зловмисники й особливо віруси не можуть цього робити? Віруси цілком ймовірно вже почали звертати увагу на мережеві пристрої, в тому числі з метою їх інфікування, про що я вже писав у попередньому коментарі.

    Ну, а атаки через Інтернет також можливі. Зокрема, через CSRF - про що я писав стосовно всіх вразливих мережевих пристроїв, про які я згадував в своїх записах.

    А от модуль перевірки стійкості паролів на вашому сайті дуже “порадував”: прийняв пароль “Qwerty123456? як “Сильний”… ;-)

    Це ще “сильний” пароль, бо можна взяти і “слабший” приклад (без цифр і верхнього регістру) - вказати два рази “password” і отримати “сильний” пароль. Це такий алгоритм - взятий з нових версій WordPress. Він примітивний і його задача перевіряти кількість й параметри символів, але аж ніяк не проводити морфологічний аналіз.

    Тобто на наявність слів паролі не перевіряються і не визначається, чи не використовується одне і те саме або кілька слів, в тому числі “словникових”, в рамках одного паролю (це виходить за межі задач цього алгоритму). Тому людині, яка використовує цей алгоритм, потрібно самотужки провести морфологічний аналіз свого паролю :-) . І для надійності можна скористатися моїм генератором паролів.

Leave a Reply

You must be logged in to post a comment.