RU EN
SKY-FRAUD.RU - Carding forum | Кардинг форум
Добро пожаловать на SKY-FRAUD.RU, после регистрации , вам будут доступны все разделы форума.

Вернуться   SKY-FRAUD.RU > Проект NETSKY > СМИ о нас > Бэкдор в Tenda и Medialink , активируемый UDP-пакетом
 
Adv. info:
Основные домены форума: SKY-FRAUD.RU | S-FRAUD.RU              TOR: bcbm4y7yusdxthg3.onion              Monopoly.ms - Russian hacking community
СМИ о нас Интересные новости, касающиеся кардинг- и других тематик.
Ежедневное обновление и переводы зарубежных новостей.

UAS section 1
UAS Section 2
Advert 3
Ответ
 
Опции темы Опции просмотра
Старый 21.10.2013, 00:43   #1
ScrugMacDac$
Banned
 
Аватар для ScrugMacDac$
 
ScrugMacDac$ вне форума
Регистрация: 02.09.2013
Сообщений: 310
По умолчанию Бэкдор в Tenda и Medialink , активируемый UDP-пакетом

Крейг Хеффнер (Craig Heffner), на днях выявивший наличие инженерного входа в некоторые маршрутизаторы D-Link, опубликовал новые сведения о наличии бэкдора в беспроводных маршрутизаторах Tenda и Medialink, выявленных после анализа содержимого прошивки. Бэкдор интегрирован в процесс httpd, основанный на коде http-сервера GoAhead, и даёт возможность выполнить любой код путём отправки специально оформленного UDP-пакета на порт 7329.

Активирующий бэкдор пакет начинается с ключевого слова w302r_mfg, после которого можно указать любую команду, которая будет выполнена на устройстве с правами суперпользователя. В частности, можно запустить демон с сервисом telnet и получить доступ к shell без пароля. Запросы на UDP-порт 7329 не принимаются с WAN-интерфейса, т.е. совершение атаки возможно только из локальной или беспроводной сети. Бэкдор присутствует в нескольких десятках моделей беспроводных маршрутизаторов, выпускаемых под брендами Tenda и Medialink.



Бэкдор в D-Link


Цитата:
В процессе изучения содержимого прошивки маршрутизатора D-Link DIR-100 один из исследователей безопасности выявил наличие скрытого входа, позволяющего получить доступ с правами администратора без ввода пароля, передав при обращении к web-интерфейсу специальную строку идентификации браузера (User-Agent: "xmlset_roodkcableoj28840ybtide").

Более того, в реализации web-интерфейса из состава прошивки была выявлена уязвимость, позволяющая не только войти в web-интерфейс, но и выполнить произвольные команды в системе (прошивки D-Link основаны на Linux).

Изучение прошивок для других устройств показало, что проблема скорее всего также затрагивает модели D-Link DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240, DIR-615 и построенные на той же платформе маршрутизаторы Planex BRL-04UR и BRL-04CW. Дальнейший разбор показал, что бэкдор используется системной утилитой /bin/xmlsetc для автоматического изменения некоторых параметров через web-интерфейс, например, в процессе переконфигурации динамического DNS.
 
Ответить с цитированием

Advertising \ Реклама


HQ DUMPS by Donald Trump
Ссылки для доступа к сервису: TRUMP-DMPS.RU


Sell RDP/Продажа дедиков/RDP SHOP #1
Ссылки для доступа к сервису: UAS-STORE.RU \ UAS-SERVICE.SU


HQ DUMPS by Donal Trump
Ссылки для доступа к сервису: TRUMP-DMPS.RU


Sell RDP/Продажа дедиков/RDP SHOP #1
Ссылки для доступа к сервису: UAS-STORE.RU \ UAS-SERVICE.SU


HQ DUMPS by Donal Trump
Ссылки для доступа к сервису: TRUMP-DMPS.RU



Ответ
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра
Ваши права в разделе
no Вы не можете создавать новые темы
no Вы не можете отвечать в темах
no Вы не можете прикреплять вложения
no Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
IBM разрабатывает регулируемый аналог Bitcoin SkyNet СМИ о нас 1 14.04.2015 14:34
В Европе, в том числе в Латвии, пойманы хакеры, следившие за людьми SkyNet СМИ о нас 0 27.11.2014 16:52
Белый Дом в США подвергся хакерской атаке SkyNet СМИ о нас 0 29.10.2014 23:41
США является лидером по проведению хакерских атак SkyNet СМИ о нас 0 27.09.2014 21:53
Шифруемся под холдера black Статьи 3 28.07.2013 00:02


Forum partners: https://monopoly.ms