รายงานวิเคราะห์เฟิร์มแวร์ของเราท์เตอร์ D-Link จากเว็บ /dev/ttyS0 พบว่าในเว็บเซิร์ฟเวอร์สำหรับการเข้าแก้ไขค่าคอนฟิกมีสตริงแปลกๆ คือ “xmlset_roodkcableoj28840ybtide” ระบุไว้ในโค้ด เมื่อวิเคราะห์ย้อนกลับดูพบว่าเบราว์เซอร์ที่มี User-Agent มีสตริงนี้จะสามารถเข้าควบคุมเราท์เตอร์ได้โดยไม่ต้องล็อกอิน
จากการหาสตริงนี้ในส่วนอื่นๆ ของเฟิร์มแวร์ พบว่ามีโปรแกรม "xmlsetc" สำหรับการตั้งค่าคอนฟิกอัตโนมัติ ทำให้เราเดาได้ว่านักพัฒนาของ D-Link ต้องการเข้าแก้ไขคอนฟิกของเราท์เตอร์ผ่านเว็บ แต่เนื่องจากเว็บต้องการการล็อกอินโดยผู้ใช้ นักพัฒนาจึงเลือกที่จะสร้างสตริงลับให้ตรงกันระหว่างโปรแกรมคอนฟิกและตัวเว็บเซิร์ฟเวอร์
ผลกระทบจากการออกแบบเช่นนี้ทำให้แฮกเกอร์สามารถเข้าคอนฟิกระบบได้แม้จะเปลี่ยนรหัสผ่าน ปัญหานี้กระทบเราท์เตอร์หลายรุ่น โดยในรายงานมีรุ่นที่น่าสงสัยว่าจะกระทบได้แก่ DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP,DI-604+, TM-G5240, BRL-04UR, และ BRL-04CW ระหว่างนี้ที่ยังไม่มีการป้องกันอื่น ผู้ใช้ควรปิดการคอนฟิกจากพอร์ต WAN ส่วนผู้ที่ให้บริการ Wi-Fi อาจจะต้องติดต่อทาง D-Link เพื่อรอการอัพเดตแก้ปัญหาครับ
ที่มา - /dev/ttyS0
Comments
สงสัยจะโดนกันทั่วหน้า
ย้อนกลับได้ editby04882joelbackdoor
edit by (04882) joel backdoor.
สงสัยว่าจะเป็นอัพเดทเพื่อปิดช่องนี้แล้วไปเปิดช่องอื่น
ผมเคยใช้ DI 604 อยู่
ใครจะ hack WiFi นี่ อาจจะต้องเดินเข้ามา hack อยู่กลางบ้าน
เพราะสัญญาณ WiFi มันแรงระดับ กากเป็ดมากเลยนะครับ (ใช้เสาแถม 5dBi)
แต่ถ้า router ตัวนี้ต่อเน็ตอยู่ ยิงเข้ามาถึง WAN IP (IP จริงบนฝั่ง Internet) จะอยู่ข้ามโลกก็ยังทำได้เลยนะ
ไม่ติด firewall หรือนั่น
ไม่เกี่ยวกับ Firewall เลยครับ
ถ้าเครื่องนี้อยู่ตามบ้าน เปิด WiFi access point ในบ้าน (ปกติมากๆ) ถ้าดันเปิดให้เข้า admin console ได้จากฝั่ง WAN (Internet) ได้ ไม่ว่าจะใส่รหัสผ่าน admin ซับซ้อนขนาดไหนก็ตาม โดนอันนี้ละเรียบร้อยทันที
จริงๆ ไม่ต้อง hack ก็ได้ครับ
ผมเคยซื้อ ADSL Rounter อีกตัว มาจากร้าน ชื่อดัง ที่ itmall เอามาแทน D-Link ตัวนี้แหละ
ร้านเค้าแถม setting ADSL ที่เป็น account ของร้านเค้ามาด้วย ครบเลยครับ
ต่อสาย ADSL ใช้งานได้เลย TRUE 10 MBit/sec ฟรีๆ
(ปล.ร้านใช้แล้ว เอามาใส่กล่องขาย ไม่โกรษเพราะ ผมไปง้อขอซื้อเอง ตัวสุดท้ายแถมฟรีเสา 8 dBi)
จริงๆ ถึงเดินมากลางบ้าน ก็ hack ด้วยวิธีนี้ไม่ได้นิครับ
ยังไม่ผ่าน authen ด้วยซ้ำ
/me เดินไปจิ้มปุ่ม WPS
เอา Router ของ D-Link ออกไปแล้วพอดีเลย (เปลี่ยนกลับมาใช้ Buffalo+Belkin)
แรงนะครับช่องนี้ - -" ใส่ user/password ลับไว้ก็ยังดี
เป็นช่องโหว่เก่าโพสโดยคนรัสเซียเมื่อเกือบ 3 ปีที่แล้ว
http://forum.codenet.ru/q58748/%D0%BF%D0%B5%D1%80%D0%B5%D0%B1%D0%BE%D1%80+%D0%BB%D0%BE%D0%B3%D0%B8%D0%BD%D0%BE%D0%B2+-+%D0%B4%D0%B0%D0%B9%D1%82%D0%B5+%D1%81%D0%BE%D0%B2%D0%B5%D1%82
ค่ายอื่นก้ใช่ว่าจะปลอดภัย ผมลอง Hack router ที่ใช้อยู่ตะกี้ตามที่มีคนปล่อยวิธีไว้ ได้ผลด้วย O_o
Opensource - Hackintosh - Graphic Design - Scriptkiddie - Xenlism Project
อ้าวเพิ่งรู้กันหรอ 555+
*__* ตายล่ะผมใช้ D-Link อยู่ จะอยู่ใน list ป่าวหว่า 2750U ใช้มา 2 ปีแล้ว เปิด 24x7 เลย
Captcha ในหน้า Login ก็ห่วยซะจนไม่มีดีกว่า ดันใช้ชื่อรูปแบบ A => 1.png, B => 2.png, ..., Z => 26.png ขัดขวาง user ให้ลำบากกว่าเดิม แต่ขวาง attacker ไม่ได้