Este fin de semana se publicó que algunos routers del fabricante D-Link tenían una puerta trasera que permitía acceder a la interfaz web del router de forma local y remota sin ningún tipo de autenticación, podríamos entrar como administrador y cambiar cualquier ajuste del equipo. Para conseguirlo, es necesario modificar el UserAgent de nuestro navegador para que se corresponda con la siguiente cadena: «xmlset_roodkcableoj28840ybtide«.
Es curioso que si leemos al revés esa cadena, nos da el resultado de «editby04882joelbackdoor_teslmx«, por tanto, el tal Joel dio a la propia puerta trasera el nombre de backdoor. Todos los detalles sobre esta vulnerabilidad se encuentra en el sitio web de devttys0.com, nosotros hemos contactado directamente con D-Link para confirmar esta información. Podéis visitar nuestro completo AP profesional D-Link DAP-3666.
El equipo de desarrolladores de D-Link van a publicar en breve unos nuevos firmwares en la página oficial de soporte que solucionan estos fallos de seguridad.
Los modelos afectados son muy antiguos, y algunos incluso no se llegaron a comercializar en España. A continuación tenéis los modelos vulnerables:
- DIR-100 (comercializado hace 5 años)
- DI-524 (comercializado hace 8 años)
- DI-524UP (comercializado hace 8 años)
- DI-604S (no comercializado)
- DI-604UP (no comercializado)
- DI-604+ (no comercializado) (Alpha device TM-G5240)
Esperamos que muy pronto los propietarios de estos routers actualicen sus firmwares para estar seguros.