CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Autentificările Telnet Hard-Coded expun routerele D-Link la executare de cod de la distanță

Sursă: https://cybersecuritynews.com/

O vulnerabilitate de securitate semnificativă, CVE-2025-46176, a expus mii de routere D-Link la atacuri de executare a codului de la distanță prin credențiale Telnet hardcoded încorporate în firmware.

Vulnerabilitatea afectează modelele DIR-605L v2.13B01 și DIR-816L v2.06B01, prezentând un scor CvSS de 6.5/10 și un grad de severitate mediu.

Aceasta permite atacatorilor neautentificați să ocolească autentificarea și să execute comenzi arbitrare de la distanță.

Specialiștii au extras imaginile firmware descoperind sistemele de fișiere SquashFS care conțin componentele vulnerabile. Analiza a arătat că ambele modele afectate inițializează serviciile Telnet prin scripturi ./bin/telnetd.sh cu autentificare hardcoded.

Serviciul telnetd se lansează prin comanda /usr/sbin/telnetd -l /bin/sh -u Alphanetworks:$image_sign, unde variabila $image_sign recuperează credențialele din ./etc/alpha_config/image_sign. Acest fișier de configurare conține parole în text clar, inclusiv Wj5eH%JC pentru unele dispozitive.

Atacatorii pot exploata această vulnerabilitate conectându-se direct la routerele afectate prin Telnet folosind credențialele descoperite. Vectorul de atac necesită doar accesul în rețea la dispozitivul vizat, fără bariere de autentificare odată ce credențialele hardcoded sunt cunoscute.

Acest lucru acordă atacatorilor acces la shell cu privilegii administrative, permițând compromiterea completă a sistemului. Exploatarea cu succes permite atacatorilor să modifice configurațiile routerului, să implementeze programe malware sau să pătrundă în rețele interne.

D-Link a recunoscut vulnerabilitatea în buletinul său de securitate, confirmând că ambele modele afectate au atins statusul End-of-Life (EOL) pe 17 noiembrie 2023. Compania a declarat că produsele EOL nu mai primesc actualizări de firmware sau patch-uri de securitate.

D-Link recomandă utilizatorilor să dezactiveze serviciile Telnet prin interfețele administrative, să restricționeze accesul WAN la porturile de administrare și să monitorizeze eventualele actualizări de firmware.

Măsurile temporare de atenuare includ blocarea portului Telnet 23 prin reguli firewall și înlocuirea dispozitivelor afectate cu modele acceptate.

Sursă: https://cybersecuritynews.com/hard-coded-telnet-credentials-d-link-routers/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |