Po “męczeniu” niesławnego już Thomsona TC7200 postanowiłem przyjżeć się bliżej pierwszej generacji routera D-Link DSL-2640B , który zalegał u mnie, przez długi czas, w piwnicy. Urządzenie to nie grzeszy nowością, kupiłem je w 2008 roku, a jego wsparcie zakończyło się już w 2009 roku.
Dlaczego taki staroć? Dlatego, że sporo osób dalej wykorzystuje go do podziału domowego łącza co widać np. na elektrodzie, a niektórzy nawet pokusili się o stwierdzenie nieśmiertelności tego urządzenia. No cóż… Sprawdzimy 😉
DSL-2640B jest podatne na banalniejszy atak niż ostatnio opisywany w przypadku routerów Thomson. Wystarczy tylko wejście na stronę (klik!) i mimo tego, że zostaniemy uraczeni ekranem logowania, urządzenie grzecznie wykona nasze polecenie i się zresetuje bez uwierzytelniania.
Uczynić może to dowolna osoba podpięta do naszej sieci LAN/WLAN lub zdalnie, w przypadku kiedy udostępniamy interfejs administracyjny routera do Internetu. Również możemy “sami siebie” zaatakować wchodząc na specjalnie spreparowaną stronę poprzez CSRF.
CSRF Proof-of-Concept
Błąd jest obecny we wszystkich wersjach firmware, w tym najnowszej 4.01EU.
Atak nie jest poważnym zagrożeniem, z racji stosunkowo niewielkiej ilości użytkowników tego sprzętu oraz domyślnie blokowanego interfejsu administracyjnego do Internetu.
Jeżeli dalej mimo wszystko boimy się ataku, polecam zmianę oprogramowania routera na OpenWRT i rozważenie wyłączenia dostępności panelu administratora w Internecie, jeżeli go udostępniamy.
W przypadku gdy ktoś z czytelników posiada nowszą wersję tego sprzętu (lub innego w tej samej rodzinie produktów) to proszę, aby rzucił okiem czy jest podatny na ten błąd i dał znać w komentarzach 🙂