Em outubro, um pesquisador de segurança Craig Heffner "descobriu uma vulnerabilidade backdoor (CVE-2013-6027) em determinados roteadores D-Link que permitem hackers alterem a configuração do roteador sem um nome de usuário ou senha.
A D-Link lançou nova versão do firmware para vários modelos de roteadores vulneráveis, que corrige o backdoor não autorizado acesso de administrador.
Heffner descobriu que a interface web para alguns roteadores D-Link pode ser acessado se o user agent string estive definido como xmlset_roodkcableoj28840ybtide
D-Link estava trabalhando com Heffner e outros pesquisadores de segurança, para descobrir mais sobre o backdoor e agora a empresa lançou as atualizações para os seguintes modelos:
- DIR-100
- DIR-120
- DI-524
- DI-524UP
- DI-604UP
- DI-604+
- DI-624S
- TM-G5240
Roteadores da marca Planex tem o mesmo firmware:
- BRL-04UR
- BRL-04CW
A empresa aconselha os usuários a não ativar o recurso de gerenciamento remoto, uma vez que irá permitir que usuários mal-intencionados acessem seu roteador, E também alertou para ignorar e-mails não solicitados: Se você receber e-mails não solicitados que se relaciona com as vulnerabilidades de segurança e pedir-lhe para fazer uma ação, por favor, ignore-o. Quando você clica em links de tais e-mails, que poderia permitir que pessoas não autorizadas a acessar o seu router. Nem D-Link, nem os seus parceiros e revendedores irá enviar mensagens não solicitadas, onde você está convidado a clicar ou instalar alguma coisa.
NMAP tambem lançou um script no mês passado para fazer a varredura e encontrar os roteadores vulneráveis.
Script NMAP: http://seclists.org/nmap-dev/2013/q4/att-33/http-dlink-backdoor.nse
Script NMAP: http://seclists.org/nmap-dev/2013/q4/att-33/http-dlink-backdoor.nse
Usando:
nmap -sV --script http-dlink-backdoor SEU_ALVO
Tuto nmap:http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/
Outro script com a mesma logica porem feito em PYTHON:
http://pastebin.com/raw.php?i=vbiG42VD