Uwaga na routery D-Link: wykryto w nich groźną podatność HNAP

  • Janusz Chustecki,

CERT opublikował na początku listopada biuletyn bezpieczeństwa informując w nim, że w routerach D-Link, w oprogramowaniu obsługującym protokół HNAP (Home Network Administration Protocol), odkryto dziurę umożliwiającą hakerom przejmować nad nimi zdalnie kontrolę. Jest groźna, ponieważ haker jest w stanie uzyskać wtedy uprawnienia zastrzeżone dla użytkownika root.

CERT wymienia routery, które są podatne na tego typu ataki:DIR-823, DIR-822, DIR-818L, DIR-895L, DIR-890L, DIR-885L, DIR-880L, DIR-868L. Dodaje jednocześnie, że nie jest wykluczone - co wymaga dodatkowych badań – że inne routery zawierają również tę podatność.

Zaleca też, aby zachować czujność, ponieważ D-Link potrafił zmienić nazwy niektórych routerów, tak aby brzmiały bardziej atrakcyjnie. I tak np. router DIR-895L był sprzedawany pod nazwą AC5300 Ultra Wi-Fi Router.

Zobacz również:

Ponieważ protokół HNAP potrafią wspierać również routery produkowane przez inne firmy, dobrze jest sprawdzić, czy do grupy tej należy też nasze urządzenie. Wpisujemy więc poleceniehttp://1.2.3.4/HNAP1/, wstawiają w miejsce liczb 1.2.3.4 adres IP naszego routera. Jeśli protokół HNAP jest obsługiwany przez nasz router, powinniśmy ujrzeć takie okno, w którym znajdziemy informacje o konfiguracji routera. W przeciwnym przypadku naszym oczom ukaże się prawdopodobnie komunikat o błędzie, najczęściej 404 Not Found.

Wracając do routerów D-Link, ich producent udostępnił w zeszłym tygodniu łaty likwidujące podatność w kilku modelach routerów. Są to nowe wersje oprogramowania firmware zarządzającego routerami, dostępne na tej stronie. D-Link obiecuje jednocześnie, ze w przyszłym tygodniu pojawią się kolejne łaty, które zlikwidują podatność w pozostałych modelach routerów.

Aktualizacja: 17 listopada 2016 19:22

D-Link opublikował wczoraj poniższy komunikat, w którym odnosi się do faktu wykrycia w jego routerach opisanej w tym newsie podatności.

KOMUNIKAT

WARSZAWA – 17 LISTOPADA 2016r. – W związku z pojawieniem się doniesień prasowych o podatności HNAP (Home Network Administration Protocol) w routerach D-Linka, firma oświadcza, co następuje.

Zajmująca się kwestiami bezpieczeństwa firma dbappsecurity poinformowała D-Link o teoretycznym zagrożeniu związanym z przepełnieniem bufora. Podatność została wykryta przy użyciu emulatora. D-Link natychmiast podjął prace zmierzające do weryfikacji doniesień, jednak nie udało się ponowić podatności na fizycznym urządzeniu.

Mając na uwadze wyeliminowanie potencjalnego ryzyka, D-Link opracował łaty bezpieczeństwa oprogramowania układowego (firmware), które zostały przesłane do dbappsecurity w celu weryfikacji. Przygotowane poprawki systemowe rozwiązują także problemy, o których mówi komunikat CERT.

Urządzenia, których dotyczy problem

DIR-890L H/W wersja A1

DIR-880L H/W wersja A1

DIR-868L H/W wersja B1

DIR-868L H/W wersja A1

Zalecenia

Należy niezwłocznie zaktualizować oprogramowanie układowe w następujących modelach:

DIR-890L H/W wersja A1 F/W v1.11b01

DIR-880L H/W wersja A1 F/W v1.08b04

DIR-868L H/W wersja B1 F/W v2.05b01 (beta)

DIR-868L H/W wersja A1 F/W v1.12b04

W przypadku pytań lub wątpliwości odnośnie bezpieczeństwa korzystania z wyżej wymienionych modeli należy skontaktować się z lokalnym biurem D-Linka.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com