Acesso backdoor D’link DIR-615.

Em uma tarde de domingo depois de ter lido alguns posts na internet, dentre eles um do amigo Victor Pasknel, onde o mesmo encontrou um usuário backdoor no roteador Kross KP8696X, olhei para o lado e vi meu roteador D’link DIR-615 e pensei: “porque não!?”

 

Vamos a rápida analise:

Modelo do Roteador:

 

Este modelo em especifico não possui o Telnet habilitado por default, habilitei o Telnet (o que não vai ser importante, mas a frente vocês perceberam) e loguei, Ao verificar os usuários existentes me deparei com o dois usuários “Admin”, um era o meu e outro, bem o outro sei la de quem era né rsrs:

Vale ressaltar que este usuário não tem acesso via interface web e tão pouco é visível por la. No arquivo de configuração, é possível ver a existência de duas contas “admin”, sendo a segunda conta com o atributo BACKDOOR, “setado” com o valor 0x1.

“A senha de backdoor é gerada dinamicamente utilizado os últimos quatro números do endereço MAC do roteador”. Seguindo o exemplo do mano Pasknel, comprei outro roteador e também constatei a utilização dos últimos dígitos do endereço MAC para gerar a senha de backdoor.

Diferentemente do caso do roteador  Kross KP8696X analisado pelo Pasknel, o D’link não possuía o acesso do Telnet habilitado por default, o que em teoria diminuiria o impacto do problema, porém olhando mais de perto pude perceber que mesmo o telnet desabilitado na interface gráfica o mesmo continua funcionando e acessivel, ou seja o usuário não teria como desabilitar o telnet…. legal né!? . Então vamos reportar!!!! O primeiro contato ocorreu no dia 11/05/2016, via site da Dlink, fui respondido no dia 12/05/2016 por um representante da D’link que disse que havia encaminhado o relatório para analise em Taiwan por que ele não tinha esse modelo em especifico nos Estados Unidos ;).

Seguimos com o e-mail onde o representante da D’Link me deixou ciente que o problema estaria presente em outra versão do firmware (v20.11) onde o  recurso Telnet está ativo, independentemente da opção escolhida na interface web:

 

Agradeci o contato e perguntei quando poderia tonar publica a descoberta e recebi a seguinte resposta:

 

Enfim até ai tudo bem… problema reportado, reconhecido, algumas novidades, mas e a correção ? ! depois do e-mail acima do dia 16/06/2016 não tive mais noticias por um bom tempo, mandei diversos e-mails que ficaram sem respostas ate que no dia 08/06/2017, isso mesmo 1 ano depois, recebi um e-mail do contato da D’link com um link para o download do firmware com a correção do meu report.

https://www.dropbox.com/s/j5d6kkorrqvr7vl/DIR-615_T1_v20.12PTb04.img

Depois de atualizar o roteador foi possível observar que o usuário backdoor foi removido e de bônus a senha não esta mais em “texto claro”.

 

A atualização esta disponível  em http://support.dlink.com/, a D’link publicou uma nota com a correção e o reconhecimento de algumas vulnerabilidades dentre elas a deste report:

 

ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS/DIR-615/REVT/DIR-615_REVT_RELEASE_NOTES_20.12PTB04.pdf

Conclusão:

Agradeço ao mano Pasknel por estar sempre compartilhando ideias, lamento a demora da D’link em tomar providencias perante o problema reportado;  me chama a atenção o fato de que na nota de reconhecimento a D’link não mencionou a remoção do usuário backdoor como uma das vulnerabilidades corrigidas, por que será?.

Pesquisa conduzida por Oliveira Lima da StoneLABS

Um comentário sobre “Acesso backdoor D’link DIR-615.
  1. Johnd971 disse:

    It’s actually a great and helpful piece of information. I am glad that you just shared this useful information with us. Please stay us up to date like this. Thank you for sharing. kfdcfdeegkce

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

*