Seorang peneliti keamanan menemukan sepuluh kerentanan dalam router nirkabel D-Link 850L dari produsen peralatan jaringan di Taiwan yang memungkinkan pengguna terbuka terhadap serangan cyber.
D-Link 850L rentan terhadap 10 masalah keamanan, termasuk kerentanan cross-site scripting (XSS) sepele, kurangnya perlindungan firmware yang tepat, akses backdoor, dan serangan injeksi yang mengakibatkan penyerang mendapat akses root.
Jika berhasil dieksploitasi, kerentanan ini dapat memungkinkan hacker untuk mencegat koneksi, mengunggah firmware berbahaya, dan mendapatkan hak istimewa dari root, yang memungkinkan mereka untuk membajak dan mengendalikan router serta jaringan yang terkena dampak, membiarkan semua perangkat yang terhubung rentan terhadap serangan cyber juga.
Kerentanan zero-day ini ditemukan oleh Pierre Kim – peneliti keamanan yang sama yang tahun lalu menemukan dan melaporkan beberapa kekurangan parah pada D-Link 850L DWR-932B LTE, namun perusahaan tersebut mengabaikan masalah tersebut.
Hal yang sama terjadi pada bulan Februari, ketika peneliti melaporkan sembilan kelemahan keamanan pada produk D-Link namun mengungkapkan kerentanan yang mengutip pengungkapan “sangat terkoordinasi dengan baik” dengan D-Link 850L.
Jadi, Kim memilih untuk secara terbuka mengungkapkan rincian kerentanan zero-day kali ini dan menerbitkan rincian mereka tanpa memberi kesempatan pada pembuat peralatan jaringan berbasis di Taiwan untuk memperbaikinya.
Inilah daftar 10 kerentanan zero-day yang mempengaruhi D-Link 850L revisi A dan revisi B yang Kim temukan:
- Kurangnya perlindungan firmware yang tepat-karena perlindungan gambar firmware tidak ada, penyerang bisa mengupload versi firmware baru yang berbahaya ke router. Firmware untuk D-Link 850L RevA tidak memiliki perlindungan sama sekali, sedangkan firmware untuk D-Link 850L RevB dilindungi namun dengan password hardcoded.
- Skrip cross-site scripting (XSS) – LAN dan WAN D-Link 850L RevA rentan terhadap kerentanan “XSS sepele”, yang memungkinkan penyerang “menggunakan XSS untuk menargetkan pengguna yang diautentikasi agar bisa mencuri cookie otentikasi.“
- Password admin, baik LAN dan WAN dari D-Link 850L RevB juga rentan, memungkinkan penyerang untuk mengambil kata sandi admin dan menggunakan protokol MyDLink cloud untuk menambahkan pengguna router ke akun penyerang untuk mendapatkan akses penuh ke router.
- Protokol cloud lemah – masalah ini mempengaruhi D-Link 850L RevA dan RevB. Protokol MyDLink bekerja melalui port TCP yang tidak menggunakan enkripsi sama sekali untuk melindungi komunikasi antara router korban dan akun MyDLink.
- Router Backdoor Access D-Link 850L RevB memiliki akses backdoor melalui Alphanetworks, yang memungkinkan penyerang untuk mendapatkan shell root di router.
- Kunci pribadi yang dikodekan dalam firmware – kunci enkripsi pribadi dikodekan dalam firmware D-Link 850L RevA dan RevB, yang memungkinkan untuk mengekstraknya untuk melakukan serangan man-in-the-middle (MitM).
- Tidak ada pemeriksaan otentikasi – ini memungkinkan penyerang untuk mengubah pengaturan DNS router D-Link 850L RevA melalui permintaan HTTP yang tidak terautentikasi, meneruskan lalu lintas ke server mereka, dan mengendalikan router.
- Izin dan kredensial file yang lemah yang tersimpan dalam file teks-lokal terbuka terbuka pada D-Link 850L RevA dan RevB. Selain itu, router menyimpan kredensial dalam bentuk teks yang jelas.
- Pra-Otentikasi RCE sebagai root-klien DHCP internal yang berjalan pada router D-Link 850L RevB rentan terhadap beberapa serangan injeksi, yang memungkinkan penyerang mendapatkan akses root pada perangkat yang terpengaruh.
- Denial of Service (DoS) memungkinkan penyerang untuk menabrak beberapa daemon yang berjalan di D-Link 850L RevA dan RevB dari jarak jauh melalui LAN.
Kim menyarankan pengguna untuk memotong koneksi dengan router D-Link yang terkena dampak agar aman dari serangan tersebut.
Menurut Kim, “D-Link 850L adalah router yang dirancang secara keseluruhan dengan banyak kerentanan. Pada dasarnya semuanya dilengkapi, dari LAN sampai WAN, bahkan protokol MyDlink cloud custom pun disalahgunakan.”
Kamu bisa mendapatkan rincian lengkap dari semua 10 kerentanan zero-day di situs web Kim.
Keamanan produk D-Link baru-baru ini dipertanyakan ketika Komisi Perdagangan Federal A.S., FTC menggugat perusahaan awal tahun ini, menuduh bahwa keamanan yang lemah meninggalkan produknya dan oleh karena itu, “ribuan konsumen” rentan terhadap peretasan.