Yakın zamanda ifşa edilen bir güvenlik açığı (CVE-2025-46176), D-Link’in DIR-605L ve DIR-816L yönlendiricilerindeki kritik güvenlik kusurlarını ortaya çıkarır ve uzaktan komut yürütmeyi etkinleştiren sert kodlanmış telnet kimlik bilgilerini ortaya çıkarır.
Güvenlik açığı, CVSS V3.1 ölçeğinde orta şiddette 6.5 puan alan 2.13B01 (DIR-605L) ve 2.06B01 (DIR-816L) ürün yazılımı sürümlerini etkiler.
Güvenlik araştırmacıları, uygunsuz komut nötralizasyonunu (CWE-77) temel neden olarak tanımladılar ve saldırganların ürün yazılımı analizi yoluyla kimlik doğrulamasını atlamasına izin verdiler.
.png
)
Firmware Backdoors’ın teknik analizi
Araştırmacılar ürün yazılımı çıkardı binwalksavunmasız bileşenler içeren SquashFS dosya sistemlerini açığa çıkarma.
Her iki model de telnet hizmetlerini yürütür ./bin/telnetd.sh
sert kodlanmış kimlik bilgileriyle başlayan:
bash# DIR-605L v2.13B01 telnetd.sh snippet
/usr/sbin/telnetd -l /bin/sh -u Alphanetworks:$image_sign
. $image_sign
Değişken, kimlik bilgilerini şuradan alır ./etc/alpha_config/image_sign
düz metin şifrelerini ortaya çıkarmak Wj5eH%JC
.
Saldırganlar bunu şu şekilde kullanabilir:
bashtelnet 192.168.0.1
Username: Alphanetworks
Password: Wj5eH%JC
Ürün yazılımı analizi komut dosyaları aşağıdakileri kullanarak kusuru tanımladı:
bashbinwalk -eM DIR605L_FW_2.13B01.bin
grep -r "Alphanetworks" squashfs-root
cat squashfs-root/etc/alpha_config/image_sign
Potansiyel ve risk değerlendirmesinden yararlanma
Güvenlik açığı, kimlik doğrulanmamış saldırganlara şunlara izin verir:
- Telnet aracılığıyla keyfi komutlar yürüt
- Yönlendirici yapılandırmalarını değiştirin
- Dahili ağlara kötü amaçlı yazılım veya pivot dağıtım
EPSS skoru%0.04 ile aktif sömürü olasılığı düşük kalır, ancak kalıcıdır.
Bununla birlikte, ürün yazılımı yamalarının olmaması, genel ağlara maruz kalan cihazlar için riskleri artırmaktadır.
Güvenlik analistleri şunları vurgular:
bashnmap -p 23 # Identifies vulnerable Telnet services
Azaltma stratejileri ve satıcı yanıtı
D-Link, bir güvenlik bülteninde sorunu kabul ederek kullanıcıları şunlara çağırdı:
- Yönetici arayüzü aracılığıyla telnet hizmetlerini devre dışı bırakın
- WAN yönetim bağlantı noktalarına erişimini kısıtlayın
- Ürün yazılımı güncellemeleri için izleyin
Mayıs 2025 itibariyle resmi bir yama yoktur. Geçici geçici çözümler şunları içerir:
bashiptables -A INPUT -p tcp --dport 23 -j DROP # Blocks Telnet traffic
Bu güvenlik açığı, IoT cihazlarında, özellikle sınırlı güncelleme desteğine sahip eski modellerde sert kodlanmış kimlik bilgileri risklerinin altını çizmektedir.
Ağ Yöneticileri, Shodan sorgularını kullanarak cihazları denetlemelidir product:"DIR-605L"
ve ağ segmentasyonunu uygulayın.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!