Уразливості в D-Link DIR-300

23:56 27.08.2016

24.04.2015

У січні, 29.01.2015, я виявив Abuse of Functionality, Brute Force та Cross-Site Request Forgery уразливості в D-Link DIR-300. Це Wireless Router і AP.

Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DCS-910 та D-Link DCS-900.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

27.08.2016

Abuse of Functionality (WASC-42):

Фіксований логін адміна: admin. Що спрощує BF і CSRF атаки.

Brute Force (WASC-11):

http://site

Немає захисту від BF атак. Якщо в пристрої немає Path Traversal уразливості, щоб дізнатися пароль адміна, то можна його підібрати.

Хоча мені траплялися DIR-300 з версією прошивки 2009 року, де була капча (що можна було ввімкнути/вимкнути в налаштуваннях), але в новій прошивці вже її не було.

Cross-Site Request Forgery (WASC-09):

Зміна паролю адміна:

http://site/index.cgi?v2=y&rq=y&res_config_action=3&res_config_id=69&res_struct_size=1&res_buf=password|

Уразлива версія D-Link DIR-300NRUB5, Firmware 1.2.94. Дана модель з іншими прошивками також повинна бути вразливою.


Leave a Reply

You must be logged in to post a comment.