
Хакерская группа, специализирующаяся на встраиваемой электронике, отыскала уязвимость в фаворитных домашних роутерах D-Link, с помощью которой к управлению устройством может быть допущен неавторизованный юзер. Уязвимость, открывающая доступ к администраторскому web-интерфейсу, разрешает производить контроль последовательность пользовательских функций в фаворитных роутерах DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ и TM-G5240. Согласно сообщению взломщиков, пару роутеров модельного последовательности Planex также уязвимы, так как они употребляют такую же системную прошивку.В сообщении говорится, что для того, чтоб получить доступ к управлению роутером без пароля, юзеру нужно открыть окно авторизации и ввести в графе имени юзера последовательность xmlset_roodkcableoj28840ybtide, вместе с этим пароль может быть уже не вводить – роутер разрешит войти с таким именованием и без него.Специалисты молвят, что так именуемый User Agent в мини-сервере роутера применяет легкий способ последовательностей для предоставления или отказа в авторизации. Так, в случае если вводимая последовательность приводит к функции check_login и та либо пропускает функцию alpha_auth_check, либо возвращает параметр 1, то роутер пускает в интерфейс управления и без ввода пароля.Юзеры расползаются во мировоззрении, есть ли настолько не сильный реализация неотёсанной недоработкой D-Link или же это преднамеренно сделанный инженерный бэкдор.
Также разработчики ресурса молвят, что ими уже был сотворен эксплоит против данного бага.