Исследователи обнаружили жестко прописанные учетные данные в telnet, позволяющие получить корневой доступ к устройству.
Согласно сообщению независимых исследователей безопасности в ряде маршрутизаторов компании D-Link был обнаружен бэкдор, позволяющий удаленно получить корневой доступ к системе.
«На DIR-300revB конфигурация раскрыта в /etc/init0.d/S80telnetd.sh. При помощи учетной записи пользователя Alphanetworks и значения «image_sign» можно пройти авторизацию в telnet», - поясняют эксперты.
По их
«Учетные данные можно найти во многих источниках в Сети. Просто используйте поиск
Согласно сообщению независимых исследователей безопасности в ряде маршрутизаторов компании D-Link был обнаружен бэкдор, позволяющий удаленно получить корневой доступ к системе.
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
была обнаружена в порте 23tcp в ходе сканирования нескольких моделей (DIR-300revA, DIR-300revB, DIR-600revB) при помощи инструмента Nmap.«На DIR-300revB конфигурация раскрыта в /etc/init0.d/S80telnetd.sh. При помощи учетной записи пользователя Alphanetworks и значения «image_sign» можно пройти авторизацию в telnet», - поясняют эксперты.
По их
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
брешь не дает доступа к
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
устройства, однако предоставляет атакующему корневой доступ к системе.«Учетные данные можно найти во многих источниках в Сети. Просто используйте поиск
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
по запросу "Telnet DLink"», - заключают исследователи.
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки