close
تبلیغات در اینترنت
وجود باگ در برخی مودم روترهای D-Link
loading...

جک برای تو

وجود باگ در برخی مودم روترهای D-Link - تک نوشت وجود باگ در برخی مودم روترهای D-Link - تک نوشت برخی از روترهای D-Link دارای ضعفی امنیتی می باشند که منجر به آسیب پذیر بودن انها در مقابل حمله های از راه دور شده و به هکرها امکان دسترسی روت، DNS Hijacking و سایر حملات را می دهد. جزئیات این مطلب توسط یکی از محققان به نام Peter Adkins منتشر گردیده است. وی این حفره امنیتی را در ماه ژانویه کشف و مشکل را با شرکت D-Link مطرح نموده است. اما شرکت D-Link از پاسخگویی به خواسته های…

وجود باگ در برخی مودم روترهای D-Link

invisible بازدید : 25 چهارشنبه 01 ارديبهشت 1395 نظرات ()

وجود باگ در برخی مودم روترهای D-Link - تک نوشت

  • وجود باگ در برخی مودم روترهای D-Link - تک نوشت

    برخی از روترهای D-Link دارای ضعفی امنیتی می باشند که منجر به آسیب پذیر بودن انها در مقابل حمله های از راه دور شده و به هکرها امکان دسترسی روت، DNS Hijacking و سایر حملات را می دهد. جزئیات این مطلب توسط یکی از محققان به نام Peter Adkins منتشر گردیده است. وی این حفره امنیتی را در ماه ژانویه کشف و مشکل را با شرکت D-Link مطرح نموده است. اما شرکت D-Link از پاسخگویی به خواسته های وی در هفته های بعد خود داری نموده است.

    پیش تر نیز آقای Tiago Caetano Henriques از شرکت Swisscom در ماه نوامبر این مشکل را به اطلاع شرکت D-Link رسانده است. به گفته وی روتر D-Link DIR636L و احتمالا برخی مدل های دیگر، به طرز اشتباه، ورودی ابزار ping را فیلتر می کنند و همین امز، اجازه وارد کردن دستورات دلخواه را فراهم می نماید. همچنین احراز اصالت به درستی صورت نمی پذیرد. و امکان دسترسی کامل هکرها را به روتر فراهم می شود. برای مثال، هکر می تواند مشابه حملات DDos، به شبکه های دیگر حمله کند و یا حتی می تواند کامپیوترهای قبل از این تجهیزات را به اینترنت متصل کند، به گونه ای که قادر به دست کاری و تغییر در firewall/nat rules روتر باشد.

    آقای Adkins معتقد است برخی روترهای دیگر از D-Link و نیز یک مدل از روترهای شرکت TRENDnet دارای این ضعف امنیتی می باشند که نام این روترها عبارتند از :

    • D-Link DIR-820L (Rev A) – v1.02B10
    • D-Link DIR-820L (Rev A) – v1.05B03
    • D-Link DIR-820L (Rev B) – v2.01b02
    • TRENDnet TEW-731BR (Rev 2) – v2.01b01

    Adkins معتقد است بنا به وجوذ ضعف امنیتی در ماهیت ping.ccp، حمله گر می تواند دسترسی root، تنظیمات Hijacking DNS و یا اجرای دستورات دلخواه خود را بر روی این تجهیزات انجام دهد. کافیست کاربر صفحه وبی آلوده به بدافزار HTTP که با CSRF جاسازی شده را مشاهده نماید. در حال حاضر پس از گذشت یک ماه و نیم، راه حل مناسبی برای رفع ین باگ ارائه نگردیده است. 

ارسال نظر برای این مطلب

نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتیرفرش کد امنیتی
تبلیغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟