Nowe D-Linki – nowy sposób na zdobycie roota bez uwierzytelnienia
Niedawno pisaliśmy o nowych D-Linkach, a teraz pojawiło się ciekawe badanie pokazujące w jaki sposób zrealizować nieuwierzytelniony dostęp na root-a. Wystarczy jeden prosty request HTTP…...
View ArticleD-Link DIR-810L – aby się zalogować bez hasła wystarczy ustawić jedno cookie…
Ciekawe znalezisko w dość popularnych routerach D-linka. Analizując komunikację HTTP pomiędzy przeglądarką a routerem, autor postu znalazł w jednej z odpowiedzi od routera taki kawałek JavaScriptu:...
View ArticleD-Link omyłkowo udostępnił swój klucz prywatny służący do podpisu instalek
Klucz publiczny, klucz prywatny – co za różnica… Tak chyba do tematu kryptografii podchodzi firma D-Link, która (przypadkowo?) udostępniła w swoim repozytorium GPL klucz prywatny, który może służyć do...
View ArticleD-Link: nieuwierzytelniony root na routerze DSL
Ostatnio pokazał się krótki ale treściwy opis podatności w routerze: D-Link DSL-2750B. Całość jest bezczelnie prosta do wykorzystania: wystarczy przekazać (bez uwierzytelnienia) odpowiedni parametr cli...
View ArticlePosiadacze D-Linków mogą mieć problem – exploit bez patcha producenta
Tym razem mamy gratkę dla badaczy bezpieczeństwa IoT – dokładna analiza podatności klasy buffer overflow w wybranych modelach D-Linka. Tym razem chodzi o protokół HNAP i modele: DIR-823 DIR-822...
View ArticleAmerykański FTC pozywa D-Linka za nieodpowiednie bezpieczeństwo dostarczanych...
Federalna Komisja Handlu (ang. Federal Trade Commision, FTC) złożyła pozew przeciwko producentowi D-Link oskarżając go o pozostawienie urządzeń typu routery, czy kamery internetowe podatnych na ataki....
View ArticleRouter D-Linka – można podłączyć się do sieci WiFi bez znajomości hasła!
W skrócie: An attacker can join the network provided by the affected router without the required credentials, and mount further attacks to the users of the network. Podatne jest urządzenie: D-Link...
View ArticleMożna zdalnie przejąć kilka modeli routerów D-Linka. Producent: patcha nie...
Esencja tego badania jest taka: Można się uśmiechnąć pod nosem – tego typu podatność (w pingu) to chyba najstarsza, łatwa do znalezienia i wykorzystania podatność znajdowana w urządzeniach IoT...
View Article