As vulnerabilidades foram descobertas por Peter Adkins, um engenheiro de sistema no Canadá que alertou a empresa sobre os problemas no começo de janeiro e decidiu torná-los públicos na semana passada após falhar em contatar a D-Link.
A D-Link reconhece a descoberta de Adkins em seu alerta, que inclui três novas versões de firmware para seu roteador DIR-820L. A empresa espera liberar mais updates na próxima semana para os seguintes modelos: DIR-626L, DIR-636L, DIR-808L, DIR-810L, DIR-826L, DIR-830L e DIR-836L.
A falha mais grave encontrada por Adkins é uma vulnerabilidade CSRF (cross-site request forgery). Um serviço rodando o DIR-820L que lide com pedidos dinâmicos, como atualizar nomes de usuários e senhas, pode ser acessado se uma vítima for enganada a acessar uma página maliciosa.
O invasor então teria controle total sobre um roteador e poderia mudar suas configurações de DNS (Domain Name System) ou abrir um serviço telnet, entre outras coisas.
Adkins também descobriu outros problemas, incluindo um que permitiria acesso não autenticado para o roteador caso o gerenciamento remoto estiver habilitado. Outra falha permitiu que ele fizesse upload de um arquivo que sobreescreveria as configurações DNS do roteador.
A D-Link afirma que alguns ataques podem ser bloqueados ao desabilitar um recurso de gerenciamento remoto que pode fornecer acesso às configurações do roteador. A habilidade é desabilitada por padrão, segundo a empresa.
(IDGNOW)