D-Link publica nuevos firmwares que solucionan la puerta trasera descubierta

D-Link publica nuevos firmwares que solucionan la puerta trasera descubierta

Sergio De Luz

Este fin de semana se publicó que algunos routers del fabricante D-Link tenían una puerta trasera que permitía acceder a la interfaz web del router de forma local y remota sin ningún tipo de autenticación, podríamos entrar como administrador y cambiar cualquier ajuste del equipo. Para conseguirlo, es necesario modificar el UserAgent de nuestro navegador para que se corresponda con la siguiente cadena: «xmlset_roodkcableoj28840ybtide«.

Es curioso que si leemos al revés esa cadena, nos da el resultado de «editby04882joelbackdoor_teslmx«, por tanto, el tal Joel dio a la propia puerta trasera el nombre de backdoor. Todos los detalles sobre esta vulnerabilidad se encuentra en el sitio web de devttys0.com, nosotros hemos contactado directamente con D-Link para confirmar esta información. Podéis visitar nuestro completo AP profesional D-Link DAP-3666.

El equipo de desarrolladores de D-Link van a publicar en breve unos nuevos firmwares en la página oficial de soporte que solucionan estos fallos de seguridad.

d-link-logo

Los modelos afectados son muy antiguos, y algunos incluso no se llegaron a comercializar en España. A continuación tenéis los modelos vulnerables:

  • DIR-100 (comercializado hace 5 años)
  • DI-524 (comercializado hace 8 años)
  • DI-524UP (comercializado hace 8 años)
  • DI-604S (no comercializado)
  • DI-604UP (no comercializado)
  • DI-604+ (no comercializado) (Alpha device TM-G5240)

Esperamos que muy pronto los propietarios de estos routers actualicen sus firmwares para estar seguros.

1 Comentario