Jak wynika z informacji zamieszczonych na stronie firmy SourceSec Security Research, wiele routerów sprzedawanych od 2006 roku przez firmę D-Link ma nieprawidłową implementację protokołu HNAP (Home Network Administration Protocol). Lokalni i zewnętrzni napastnicy są dzięki temu w stanie uzyskać uprawnienia administratora oraz zmieniać parametry sieci (m.in. konfigurację TCP/IP, hasło administratora i konfigurację WLAN).
Zdaniem SourceSec problem dotyczy modeli DI-524, DIR-628 i DIR-655 z wybranymi wersjami firmware’u. Protokół HNAP bazujący na specyfikacji SOAP przewiduje wprawdzie uwierzytelnianie administratora, ale w niektórych routerach firmy D-Link można wykonać wywołanie SOAP GetDeviceSettings także bez uwierzytelniania. Pozwala to na przemycanie kolejnych wywołań SOAP bez uruchamiania mechanizmów zabezpieczających.
W innych routerach tej firmy błąd nie występuje, ale za to napastnik może wykorzystywać domyślne, zazwyczaj ignorowane konto użytkownika (login: user, brak hasła). SourceSec opisuje szczegóły luki w raporcie, w którym przedstawia też przykładowy exploit o nazwie HNAP0wn.
Duży błąd, przez to sąsiad może podłączyć się do naszego internetu bez naszej wiedzy.
źródło: wp.pl