Beveiligingsonderzoekers van Kaspersky Labs hebben een achterdeur ontdekt in de D-Link DIR-620 router die gebruikt kan worden om toegang te krijgen tot het admin panel van het apparaat. Vanaf daar kunnen aanvallers praktisch alle instellingen wijzigen met alle gevolgen van dien (CVE-2018-6213).

Naast de achterdeur heeft het bedrijf nog andere beveiligingsproblemen gevonden in de router. Het is onder andere mogelijk telnet credentials te achterhalen (CVE-2018-6210), commando's uit te voeren op het onderliggende besturingssysteem via de URL parameters van het admin-panel (CVE-2018-621) en een cross-site scripting (XSS)-kwetsbaarheid in het quick search-veld in het admin panel (CVE-2018-6212). Door deze lekken is het een fluitje van een cent om de router binnen te dringen en volledig naar je hand te zetten.

Geen patch

Kaspersky heeft contact opgenomen met D-Link, maar het bedrijf heeft laten weten geen patch uit te brengen voor het apparaat omdat het te oud is. De kwetsbaarheid is aanwezig in versie 1.0.3, 1.0.37, 1.3.1, 1.3.3, 1.3.7, 1.4.0 en 2.0.22 van de firmware. Om te voorkomen dat deze kwetsbaarheid wordt misbruikt, heeft Kaspersky de login gegevens van de achterdeur niet bekend gemaakt.

Workarounds

Het beste dat gebruikers kunnen doen is de optie uitschakelen om van buitenaf verbinding te kunnen maken met de router. Daarnaast is er ook custom firmware (OpenWrt) beschikbaar voor deze router die je zou kunnen flashen.

Lees ook: De lange zoektocht naar een veilige router Zo flash je custom firmware op je router