Allvarlig sårbarhet i D-Links routrar

dlink-di-524

En ytterst allvarlig sårbarhet har hittats i mjukvaran till minst tio routrar från erkända tillverkaren D-Link. Enligt uppgiftslämnaren som uppmärksammat sårbarheten rör det sig om en planerad bakdörr som inte är implementerad av misstag utan till synes medvetet av utvecklarna.

Vad bakdörren gör är att tillåta inloggning till administratörsgränssnittet utan att man behöver användarnamn eller lösenord – något som är otroligt allvarligt om det stämmer. Bland routrarna som är drabbade finns modeller som DI-524, DI-604+ och DIR-100 – alla populära på marknaden som budgetalternativ.

För att använda sårbarheten behöver man bara ändra webbläsarens ”user agent” till xmlset_roodkcableoj28840ybtide. Om man vänder på den långa teckensträngen får man edit by 04882 joel backdoor vilket inte går att tolka på något annat sätt än att det inte är något misstag. Det här är inte bra för D-Link.

Berörda modeller

  • D-Link DIR-100
  • D-Link DI-524
  • D-Link DI-524UP
  • D-Link DI-604S
  • D-Link DI-604UP
  • D-Link DI-604+
  • D-Link DIR-615
  • D-Link TM-G5240
  • Planex BRL-04UR
  • Planex BRL-04CW

Med tanke på hur gamla de här routrarna är så är risken troligtvis inte så stor att många kommer att drabbas. Först måste nyheten om sårbarheten spridas enormt för att nå intresserade ”hackers”, sen måste man hitta någon som faktiskt använder en drabbad router och så ha en anledning att hacka den.

I ett pressmeddelande har D-Link sagt att de tänker släppa uppdaterad mjukvara som rensar bort bakdörren från de drabbade routrarna. Ett välkommet drag från D-Link, även om de vägrar erkänna anledningen till varför den dåliga koden är där. Nya mjukvaran kommer att släppas i slutet av oktober 2013.

Den som är orolig över säkerheten kan lösa problemet genom att stänga av fjärrstyrningen via internet. När den uppdaterade mjukvaran släpps går den att ladda ned härifrån.