Efter visselblåsaren Edwards Snowdens avslöjanden om att den amerikanska säkerhetstjänsten har fingrarna i allas syltburkar letar säkerhetsforskare febrilt efter planterade hål och brister. Nu uppdagas någonting som visserligen inte behöver vara relaterat till NSA, men ändå kan få vem som helst att vika foliehatten.
In other words, if your browser’s user agent string is xmlset_roodkcableoj28840ybtide, you can access the web interface without any authentication and view/change the device settings
På säkerhetsbloggen /dev/ttyS0 beskrivs upptäckterna som ledde fram till slutsatsen att några av D-Links mest populära routrar innehåller något som inte kan beskrivas som annat än en avsiktlig bakdörr. Det hela handlar om en udda textsträng vars bakvända betydelse misstänkt nog är edit by 04882 joel backdoor.
Enligt källan fungerar textsträngen som en slags universalnyckel till ett tiotal routrar från D-Link och gör det möjligt att komma åt administrationsgränssnittet utan att ange användarnamn och lösenord. Det räcker med att byta webbläsarens user agent från exempelvis Chrome eller Firefox till xmlset_roodkcableoj28840ybtide för att få full tillgång till systemet.
Med tanke på den senaste tidens avslöjanden är det lätt att misstänka att hålet kan spåras till någon säkerhetstjänst. Bloggaren tror dock att detta är ett verk av en klåfingrig programmerare, som tagit genvägar för att göra det möjligt för D-Links hjälpprogram att ändra i routerns inställningar utan att känna till användarnamn och lösenord.
Berörda modeller
D-Link DIR-100
D-Link DI-524
D-Link DI-524UP
D-Link DI-604S
D-Link DI-604UP
D-Link DI-604+
D-Link DIR-615
D-Link TM-G5240
Planex BRL-04UR
Planex BRL-04CW
Routrarna som berörs är äldre modeller från D-Link och Planex, men det kan givetvis inte uteslutas att även senare varianter innehåller andra former av bakdörrar. Att inaktivera fjärradministration hindrar obehöriga från att komma åt routern från internet (WAN), däremot är bakdörren fortfarande åtkomlig från det lokala nätverket.