В беспроводных маршрутизаторах Tenda и Medialink обнаружен бэкдор, активируемый UDP-пакетом

19 октября 2013 года

Крейг Хеффнер (Craig Heffner), на днях выявивший наличие инженерного входа в некоторые маршрутизаторы D-Link, опубликовал новые сведения о наличии бэкдора в беспроводных маршрутизаторах Tenda и Medialink, выявленных после анализа содержимого прошивки. Бэкдор интегрирован в процесс httpd, основанный на коде http-сервера GoAhead, и даёт возможность выполнить любой код путём отправки специально оформленного UDP-пакета на порт 7329.

Активирующий бэкдор пакет начинается с ключевого слова w302r_mfg, после которого можно указать любую команду, которая будет выполнена на устройстве с правами суперпользователя. В частности, можно запустить демон с сервисом telnet и получить доступ к shell без пароля. Запросы на UDP-порт 7329 не принимаются с WAN-интерфейса, т.е. совершение атаки возможно только из локальной или беспроводной сети. Бэкдор присутствует в нескольких десятках моделей беспроводных маршрутизаторов, выпускаемых под брендами Tenda и Medialink.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «В беспроводных маршрутизаторах Tenda и Medialink обнаружен бэкдор, активируемый UDP-пакетом», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.