Vos modems sans fil D-Link et Comba risquent de perdre vos mots de passe. Voici ce que vous pouvez faire.

D-Link Comba Routers Credential Leaking Vulnerabilitiy

Jetez un coup œil aux commentaires sous les articles consacrés aux vulnérabilités et vous verrez que de temps en temps, les gens ont tendance à être agacés par ampleur de attention portée à certaines failles de sécurité. En effet, dans de nombreux cas, l’exploitation des vulnérabilités est si difficile que les scénarios d’attaque présentés par les chercheurs ne semblent pas particulièrement plausibles.

Prenons comme exemple les vulnérabilités liées à la fuite informations identification que les chercheurs de Trustwave ont trouvées dans les routeurs D-Link et Comba. Les failles sont bel et bien présentes, mais elles nécessitent soit un accès réseau, soit une configuration réseau rendant le système de gestion Web de votre routeur accessible de importe où. Même si l’une de ces exigences est remplie, automatiser l’attaque et toucher plusieurs personnes à la fois ne sera pas chose facile. Autrement dit, à moins que vous ne soyez une cible de choix, peu d’attaquants seraient prêts à tirer parti de ces failles de sécurité. Cela étant dit, aucune faille de sécurité, peu importe la difficulté à exploiter, ne doit être ignorée. Les rapports des chercheurs doivent toujours être pris au sérieux et les vulnérabilités doivent être traitées avec soin et transparence. Malheureusement, dans ce cas particulier, la réaction des vendeurs a laissé les experts en sécurité un peu déçus.

Comment votre modem sans fil pourrait-il perdre vos mots de passe

Les vulnérabilités concernaient toutes le système de gestion Web des routeurs sans fil. Dans le cas du DSL-2875AL de D-Link, les chercheurs ont pu télécharger un fichier de configuration qui stockait les informations de connexion du périphérique. Le nom utilisateur et le mot de passe sont disponibles en texte brut et le fichier est téléchargeable sans aucune forme authentification.

Le DSL-2875AL et un autre modèle D-Link, le DSL-2877AL, présentent une autre vulnérabilité. Le nom utilisateur et le mot de passe que utilisateur utilise pour se connecter à son fournisseur de services Internet sont stockés dans le code source du document "index.asp" qui apparaît lorsque adresse IP du routeur est entrée dans la barre adresse du navigateur. Encore une fois, un attaquant a pas besoin authentification pour accéder aux informations sensibles. Ils ont juste besoin de savoir où chercher.

Les failles que les chercheurs ont découvertes dans les routeurs de Comba étaient assez similaires. Trustwave est rendu compte q une requête non authentifiée adressée à une URL spécifique un réseau configuré avec un contrôleur accès Wi-Fi Comba AC2400 leur donnerait accès à un fichier de configuration qui stockerait les noms utilisateur et les mots de passe sous forme de hachages MD5 .

Dans le modèle AP2600-I de Comba, ils ont trouvé non pas une, mais deux façons de voler les données de connexion. Une autre demande non authentifiée entraînerait le téléchargement une base de données SQLite qui stockerait le nom utilisateur et le mot de passe en texte brut. Les mêmes identifiants de connexion, sous forme hachée MD5, étaient également disponibles dans le code source de la page de connexion.

Les vendeurs ne réagissent pas aux vulnérabilités aussi bien q ils le devraient

Dès que Trustwave a découvert les vulnérabilités, ils ont contacté D-Link et Comba. Il est juste de dire que la réaction des vendeurs était pas exactement exemplaire.

Comba a carrément ignoré les rapports et a rien dit sur le problème. Leurs routeurs sont toujours vulnérables aux attaques décrites ci-dessus, et si vous les utilisez, gardez cela à esprit.. Pour minimiser la menace, assurez-vous que votre réseau est correctement configuré et que seuls les services dont vous avez besoin sont en cours exécution.

D-Link a bien répondu aux rapports de Trustwave, mais au lieu d’une résolution rapide et efficace, le tout est tombé dans la farce. Trustwave a initialement donné à D-Link un délai de 90 jours avant la divulgation publique des vulnérabilités. À un moment donné, toutefois, le fabricant du routeur a déclaré aux chercheurs que le service de recherche et développement ne serait pas en mesure de résoudre le problème avant la date limite. Trustwave a montré une certaine compréhension et a fourni "une longue extension", mais pendant celle-ci, D-Link a tout simplement cessé de communiquer avec les chercheurs.

Quelques jours avant la publication des résultats de Trustwave, D-Link a toutefois écrit que les utilisateurs peuvent corriger les vulnérabilités en téléchargeant les versions les plus récentes du microprogramme pour DSL-2875AL et DSL-2877AL .

Après que iTnews.com.au eut écrit sur les vulnérabilités, un porte-parole de D-Link a déclaré que les failles avaient été corrigées en 2016 et que les chercheurs de Trustwave les avaient trouvées uniquement parce que les périphériques testés fonctionnaient sur un ancien micrologiciel. Les chercheurs ont alors demandé à juste titre pourquoi ils étaient pas informés de tout cela immédiatement après la divulgation de leurs résultats.

Il est bon d’entendre que les vulnérabilités ont été corrigées et les utilisateurs de routeurs D-Link doivent s’assurer qu’ils ont mis à jour leur microprogramme à la dernière version. La façon dont la société a répondu aux rapports était cependant encore loin être parfaite. En ce qui concerne la réaction de Comba (ou son absence), nous vous laisserons tirer vos propres conclusions.

September 17, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.