Uwaga na routery D-Link: wykryto w nich groźną podatność HNAP

CERT opublikował na początku listopada biuletyn bezpieczeństwa informując w nim, że w routerach D-Link, w oprogramowaniu obsługującym protokół HNAP (Home Network Administration Protocol), odkryto dziurę umożliwiającą hakerom przejmować nad nimi zdalnie kontrolę. Jest groźna, ponieważ haker jest w stanie uzyskać wtedy uprawnienia zastrzeżone dla użytkownika root.

Zachęcamy do skorzystania z bezpłatnej prenumeraty
elektronicznej magazynu Computerworld!
Zabezpieczanie infrastruktury sieci i aplikacji

Zabezpieczanie infrastruktury sieci i aplikacji

Z kilku powodów największym zagrożeniem w nowoczesnej infrastrukturze sieci i aplikacji stały się aplikacje. Jednym z nich jest niezwykle szybki ich przyrost spowodowany coraz łatwiejszym ich opracowywaniem. W typowym środowisku biznesowym jest coraz więcej aplikacji, które dodatkowo...

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

W przypadku sprzętu komputerowego angielski termin „sandbox” od dawna oznaczał bezpieczne, odizolowane środowisko, w którym uruchamiano złośliwy kod w celu jego analizy. Zabezpieczenia sieciowe korzystają obecnie z tego rozwiązania — mogą bowiem wówczas emulować i analizować...

Zapora ISFW - ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Zapora ISFW - ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Z tego względu firmy i instytucje od dawna inwestują w mechanizmy ochrony granic sieci na różnych poziomach, aby uniemożliwiać przedostanie się zagrożeń zewnętrznych do infrastruktury wewnętrznej. Konieczne okazuje...

CERT wymienia routery, które są podatne na tego typu ataki:DIR-823, DIR-822, DIR-818L, DIR-895L, DIR-890L, DIR-885L, DIR-880L, DIR-868L. Dodaje jednocześnie, że nie jest wykluczone - co wymaga dodatkowych badań – że inne routery zawierają również tę podatność.

Zaleca też, aby zachować czujność, ponieważ D-Link potrafił zmienić nazwy niektórych routerów, tak aby brzmiały bardziej atrakcyjnie. I tak np. router DIR-895L był sprzedawany pod nazwą AC5300 Ultra Wi-Fi Router.

Zobacz również:

Ponieważ protokół HNAP potrafią wspierać również routery produkowane przez inne firmy, dobrze jest sprawdzić, czy do grupy tej należy też nasze urządzenie. Wpisujemy więc polecenie http://1.2.3.4/HNAP1/, wstawiają w miejsce liczb 1.2.3.4 adres IP naszego routera. Jeśli protokół HNAP jest obsługiwany przez nasz router, powinniśmy ujrzeć takie okno, w którym znajdziemy informacje o konfiguracji routera. W przeciwnym przypadku naszym oczom ukaże się prawdopodobnie komunikat o błędzie, najczęściej 404 Not Found.

Wracając do routerów D-Link, ich producent udostępnił w zeszłym tygodniu łaty likwidujące podatność w kilku modelach routerów. Są to nowe wersje oprogramowania firmware zarządzającego routerami, dostępne na tej stronie. D-Link obiecuje jednocześnie, ze w przyszłym tygodniu pojawią się kolejne łaty, które zlikwidują podatność w pozostałych modelach routerów.

Aktualizacja: 17 listopada 2016 19:22

D-Link opublikował wczoraj poniższy komunikat, w którym odnosi się do faktu wykrycia w jego routerach opisanej w tym newsie podatności.

KOMUNIKAT

WARSZAWA – 17 LISTOPADA 2016r. – W związku z pojawieniem się doniesień prasowych o podatności HNAP (Home Network Administration Protocol) w routerach D-Linka, firma oświadcza, co następuje.

Zajmująca się kwestiami bezpieczeństwa firma dbappsecurity poinformowała D-Link o teoretycznym zagrożeniu związanym z przepełnieniem bufora. Podatność została wykryta przy użyciu emulatora. D-Link natychmiast podjął prace zmierzające do weryfikacji doniesień, jednak nie udało się ponowić podatności na fizycznym urządzeniu.

Mając na uwadze wyeliminowanie potencjalnego ryzyka, D-Link opracował łaty bezpieczeństwa oprogramowania układowego (firmware), które zostały przesłane do dbappsecurity w celu weryfikacji. Przygotowane poprawki systemowe rozwiązują także problemy, o których mówi komunikat CERT.

Urządzenia, których dotyczy problem

DIR-890L H/W wersja A1

DIR-880L H/W wersja A1

DIR-868L H/W wersja B1

DIR-868L H/W wersja A1

Zalecenia

Należy niezwłocznie zaktualizować oprogramowanie układowe w następujących modelach:

DIR-890L H/W wersja A1 F/W v1.11b01

DIR-880L H/W wersja A1 F/W v1.08b04

DIR-868L H/W wersja B1 F/W v2.05b01 (beta)

DIR-868L H/W wersja A1 F/W v1.12b04

W przypadku pytań lub wątpliwości odnośnie bezpieczeństwa korzystania z wyżej wymienionych modeli należy skontaktować się z lokalnym biurem D-Linka.

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.