Investigadores da Universidade de Tecnologia, na Polónia, descobriram várias falhas que poderiam ser exploradas para controlar alguns routers da D-Link.

Um grupo de investigadores da Universidade Tecnológica, na Polônia, descobriu três vulnerabilidades em alguns modelos de routers D-Link que podem ser encadeados para assumir o controlo total sobre os dispositivos.

As falhas são Directory Traversal (CVE-2018-10822), Password stored in plaintext (CVE-2018-10824), e uma Shell command injection (CVE-2018-10823).

“I have found multiple vulnerabilities in D-Link router httpd server. These vulnerabilities are present in multiple D-Link types of routers. All three taken together allow to take a full control over the router including code execution.” reads the security advisory.

 

As vulnerabilidades residem no servidor httpd de alguns routers D-Link, incluindo os modelos DWR-116, DWR-111, DIR-140, DIR-640, DWR-512, DWR-712, DWR-912 e DWR-921.

D-Link-router

Os investigadores descobriram uma vulnerabilidade directory traversal , identificada como CVE-2018-10822, que poderia ser explorada por atacantes remotos para ler arquivos arbitrários utilizado um pedido HTTP.

O problema foi inicialmente reportada à D-Link como CVE-2017-6190, mas o fornecedor não corrigiu corretamente a falha.

Essa falha pode ser explorada para obter acesso a um ficheiro que armazena a palavra-passe do administrador do dispositivo em texto em plain-text.
O storage of password in clear text é identificado como CVE-2018-10824, para evitar abusos, os especialistas não revelaram o caminho dos ficheiros.
Os investigadores  também relataram outra falha, identificada como CVE-2018-10823, que poderia ser explorada por um invasor autenticado para executar comandos arbitrários e assumir o controlo do dispositivo.
Em seguida fica um vídeo publicado pelos investigadores e que demostra o poder destas três falhas combinadas.
Os especialistas comunicaram as falhas à D-Link em maio, mas o fornecedor ainda não as abordou, e os especialistas decidiram divulga-las publicamente para causar alguma pressão para o lançamento do patch por parte do fornecedor.

 


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *