Uwaga na routery D-Link: wykryto w nich groźną podatność HNAP

CERT opublikował na początku listopada biuletyn bezpieczeństwa informując w nim, że w routerach D-Link, w oprogramowaniu obsługującym protokół HNAP (Home Network Administration Protocol), odkryto dziurę umożliwiającą hakerom przejmować nad nimi zdalnie kontrolę. Jest groźna, ponieważ haker jest w stanie uzyskać wtedy uprawnienia zastrzeżone dla użytkownika root.

CERT wymienia routery, które są podatne na tego typu ataki:DIR-823, DIR-822, DIR-818L, DIR-895L, DIR-890L, DIR-885L, DIR-880L, DIR-868L. Dodaje jednocześnie, że nie jest wykluczone - co wymaga dodatkowych badań – że inne routery zawierają również tę podatność.

Zaleca też, aby zachować czujność, ponieważ D-Link potrafił zmienić nazwy niektórych routerów, tak aby brzmiały bardziej atrakcyjnie. I tak np. router DIR-895L był sprzedawany pod nazwą AC5300 Ultra Wi-Fi Router.

Zobacz również:

  • VMware wzywa do pilnej aktualizacji oprogramowania Aria for Network Operations

Ponieważ protokół HNAP potrafią wspierać również routery produkowane przez inne firmy, dobrze jest sprawdzić, czy do grupy tej należy też nasze urządzenie. Wpisujemy więc poleceniehttp://1.2.3.4/HNAP1/, wstawiają w miejsce liczb 1.2.3.4 adres IP naszego routera. Jeśli protokół HNAP jest obsługiwany przez nasz router, powinniśmy ujrzeć takie okno, w którym znajdziemy informacje o konfiguracji routera. W przeciwnym przypadku naszym oczom ukaże się prawdopodobnie komunikat o błędzie, najczęściej 404 Not Found.

Wracając do routerów D-Link, ich producent udostępnił w zeszłym tygodniu łaty likwidujące podatność w kilku modelach routerów. Są to nowe wersje oprogramowania firmware zarządzającego routerami, dostępne na tej stronie. D-Link obiecuje jednocześnie, ze w przyszłym tygodniu pojawią się kolejne łaty, które zlikwidują podatność w pozostałych modelach routerów.

Aktualizacja: 17 listopada 2016 19:22

D-Link opublikował wczoraj poniższy komunikat, w którym odnosi się do faktu wykrycia w jego routerach opisanej w tym newsie podatności.

KOMUNIKAT

WARSZAWA – 17 LISTOPADA 2016r. – W związku z pojawieniem się doniesień prasowych o podatności HNAP (Home Network Administration Protocol) w routerach D-Linka, firma oświadcza, co następuje.

Zajmująca się kwestiami bezpieczeństwa firma dbappsecurity poinformowała D-Link o teoretycznym zagrożeniu związanym z przepełnieniem bufora. Podatność została wykryta przy użyciu emulatora. D-Link natychmiast podjął prace zmierzające do weryfikacji doniesień, jednak nie udało się ponowić podatności na fizycznym urządzeniu.

Mając na uwadze wyeliminowanie potencjalnego ryzyka, D-Link opracował łaty bezpieczeństwa oprogramowania układowego (firmware), które zostały przesłane do dbappsecurity w celu weryfikacji. Przygotowane poprawki systemowe rozwiązują także problemy, o których mówi komunikat CERT.

Urządzenia, których dotyczy problem

DIR-890L H/W wersja A1

DIR-880L H/W wersja A1

DIR-868L H/W wersja B1

DIR-868L H/W wersja A1

Zalecenia

Należy niezwłocznie zaktualizować oprogramowanie układowe w następujących modelach:

DIR-890L H/W wersja A1 F/W v1.11b01

DIR-880L H/W wersja A1 F/W v1.08b04

DIR-868L H/W wersja B1 F/W v2.05b01 (beta)

DIR-868L H/W wersja A1 F/W v1.12b04

W przypadku pytań lub wątpliwości odnośnie bezpieczeństwa korzystania z wyżej wymienionych modeli należy skontaktować się z lokalnym biurem D-Linka.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200