Foram divulgadas 10 vulnerabilidades classificadas como críticas nos roteadores wireless da D-Link, modelo 850L (revisão A e B), que segundo o pesquisador Pierre Kim, permitem a exploração de diferentes tipos de ataques, sendo alguns problemas considerados triviais.
O pesquisador informou que notificou a D-Link no mês fevereiro e que devido à problemas de coordenação por parte do fabricante, ele optou em divulgar publicamente as falhas de segurança. Este mesmo pesquisador já havia realizado análises em outros dispositivos da empresa, como foi o caso do modelo DWR-932B que também apresentou diversas vulnerabilidades graves, após testes divulgados ano passado.
Na avaliação do pesquisador, se essas vulnerabilidades forem exploradas com sucesso, invasores podem interceptar a conexão da rede, fazer upload de firmware malicioso e obter privilégios de root, permitindo que os roteadores sejam controlados remotamente, bem como a rede, deixando todos os dispositivos conectados vulneráveis àa ataques cibernéticos também.
Lista das 10 vulnerabilidades
- Falta de proteção de firmware adequada: uma vez que a proteção das imagens de firmware é inexistente, um invasor pode carregar uma nova versão de firmware malicioso para o roteador. O firmware para o D-Link 850L RevA não tem nenhuma proteção, enquanto o firmware para o D-Link 850L RevB está protegido, mas com uma senha codificada.
- Cross-site scripting (XSS) Flaws: tanto LAN como WAN do D-Link 850L RevA é vulnerável a vulnerabilidade XSS “vários trivial”, permitindo que um invasor use o XSS para segmentar um usuário autenticado para roubar os cookies de autenticação. “
- Recuperar senhas de administrador: ambas as redes LAN e WAN do D-Link 850L RevB também são vulneráveis, permitindo que um invasor obtenha a senha do administrador e use o protocolo de nuvem MyDLink para adicionar o roteador do usuário à conta do invasor para obter acesso total ao roteador.
- Protocolo de nuvem fraca: esse problema afeta tanto o Rev. Rev. como o RevB do D-Link 850L. O protocolo MyDLink funciona através de um túnel TCP que não usa criptografia para proteger as comunicações entre o roteador da vítima e a conta MyDLink.
- Acesso ao Backdoor: Os roteadores RevB do D-Link 850L têm acesso de backdoor via Alphanetworks, permitindo que um invasor obtenha um shell de raiz no roteador.
- Teclas privadas codificadas no firmware: as chaves de criptografia privadas são codificadas no firmware da Rev. Rev. Rev. Rev. Rev. e Rev. Rev. D-Link 850, permitindo extraí-las para executar ataques de Mit-in-the-middle (MitM).
- Nenhuma verificação de autenticação: isso permite que os invasores alterem as configurações de DNS de um roteador RevL de 850L da D-Link por meio de solicitações HTTP não autenticadas, encaminhem o tráfego para seus servidores e assumam o controle do roteador.
- A permissão de arquivos fracos e as credenciais armazenadas em arquivos locais de texto claro: são expostas tanto no Rev. como no Rev. Rev. Além disso, os roteadores armazenam credenciais em texto nítido.
- RCE de pré-autenticação como root: o cliente DHCP interno que roda nos roteadores RevB de 850L da D-Link é vulnerável a vários ataques de injeção de comando, permitindo que os invasores obtenham acesso de raiz nos dispositivos afetados.
- Bugs de negação de serviço (DoS): permite que os atacantes interrompam alguns daemons que funcionam tanto no D-Link 850L RevA quanto no RevB remotamente via LAN.
Recomendações do pesquisador
Segundo ainda o pesquisador, a recomendação é que todos os usuários DESLIGUEM IMEDIATAMENTE os roteadores vulneráveis da internet.
O nível de segurança dos produtos da D-Link foi recentemente questionado quando a Comissão Federal de Comércio dos EUA (FTC), processou a empresa no início deste ano, alegando que a falta de segurança deixou seus produtos e, portanto, “milhares de consumidores” vulneráveis a hackers.
Todos os detalhes das vulnerabilidades podem ser consultados no site do pesquisador Pierre Kim.
Fontes consultadas: ZDNet / The Hacker News / Pierre Kimzero
Imagens/Vídeos: D-Link
Texto: Roberto Henrique – Analista de Seg. da Informação – ABCTec