Sabit kodlu telnet kimlik bilgileri tarafından maruz kalan D-Link yönlendiricileri


Yakın zamanda ifşa edilen bir güvenlik açığı (CVE-2025-46176), D-Link’in DIR-605L ve DIR-816L yönlendiricilerindeki kritik güvenlik kusurlarını ortaya çıkarır ve uzaktan komut yürütmeyi etkinleştiren sert kodlanmış telnet kimlik bilgilerini ortaya çıkarır.

Güvenlik açığı, CVSS V3.1 ölçeğinde orta şiddette 6.5 puan alan 2.13B01 (DIR-605L) ve 2.06B01 (DIR-816L) ürün yazılımı sürümlerini etkiler.

Güvenlik araştırmacıları, uygunsuz komut nötralizasyonunu (CWE-77) temel neden olarak tanımladılar ve saldırganların ürün yazılımı analizi yoluyla kimlik doğrulamasını atlamasına izin verdiler.

– Reklamcılık –
Google Haberleri

Firmware Backdoors’ın teknik analizi

Araştırmacılar ürün yazılımı çıkardı binwalksavunmasız bileşenler içeren SquashFS dosya sistemlerini açığa çıkarma.

Her iki model de telnet hizmetlerini yürütür ./bin/telnetd.shsert kodlanmış kimlik bilgileriyle başlayan:

bash# DIR-605L v2.13B01 telnetd.sh snippet
/usr/sbin/telnetd -l /bin/sh -u Alphanetworks:$image_sign

. $image_sign Değişken, kimlik bilgilerini şuradan alır ./etc/alpha_config/image_signdüz metin şifrelerini ortaya çıkarmak Wj5eH%JC.

Saldırganlar bunu şu şekilde kullanabilir:

bashtelnet 192.168.0.1
Username: Alphanetworks
Password: Wj5eH%JC

Ürün yazılımı analizi komut dosyaları aşağıdakileri kullanarak kusuru tanımladı:

bashbinwalk -eM DIR605L_FW_2.13B01.bin
grep -r "Alphanetworks" squashfs-root
cat squashfs-root/etc/alpha_config/image_sign

Potansiyel ve risk değerlendirmesinden yararlanma

Güvenlik açığı, kimlik doğrulanmamış saldırganlara şunlara izin verir:

  • Telnet aracılığıyla keyfi komutlar yürüt
  • Yönlendirici yapılandırmalarını değiştirin
  • Dahili ağlara kötü amaçlı yazılım veya pivot dağıtım

EPSS skoru%0.04 ile aktif sömürü olasılığı düşük kalır, ancak kalıcıdır.

Bununla birlikte, ürün yazılımı yamalarının olmaması, genel ağlara maruz kalan cihazlar için riskleri artırmaktadır.

Güvenlik analistleri şunları vurgular:

bashnmap -p 23   # Identifies vulnerable Telnet services

Azaltma stratejileri ve satıcı yanıtı

D-Link, bir güvenlik bülteninde sorunu kabul ederek kullanıcıları şunlara çağırdı:

  1. Yönetici arayüzü aracılığıyla telnet hizmetlerini devre dışı bırakın
  2. WAN yönetim bağlantı noktalarına erişimini kısıtlayın
  3. Ürün yazılımı güncellemeleri için izleyin

Mayıs 2025 itibariyle resmi bir yama yoktur. Geçici geçici çözümler şunları içerir:

bashiptables -A INPUT -p tcp --dport 23 -j DROP  # Blocks Telnet traffic

Bu güvenlik açığı, IoT cihazlarında, özellikle sınırlı güncelleme desteğine sahip eski modellerde sert kodlanmış kimlik bilgileri risklerinin altını çizmektedir.

Ağ Yöneticileri, Shodan sorgularını kullanarak cihazları denetlemelidir product:"DIR-605L" ve ağ segmentasyonunu uygulayın.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link