CVE-2011-4723

D-Link DIR-300 Router

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-09-08

Официальное описание

The D-Link DIR-300 router stores cleartext passwords, which allows context-dependent attackers to obtain sensitive information.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2011-4723 представляет собой критическую ошибку в управлении конфиденциальными данными в прошивке роутера D-Link DIR-300. Устройство сохраняет пароли администратора и учетные данные PPPoE в открытом (незашифрованном) виде в конфигурационных файлах или выводит их в исходном коде веб-интерфейса.

Злоумышленник, имеющий доступ к локальной сети или веб-интерфейсу управления, может извлечь эти данные без необходимости взлома хешей. Это позволяет получить полный контроль над сетевым трафиком, изменить настройки DNS или использовать роутер как плацдарм для атак на внутреннюю сеть.

Как исправить

Основным методом устранения данной уязвимости является обновление микропрограммы (firmware) до версии, где хранение данных реализовано корректно.

  1. Скачайте актуальную версию прошивки с официального FTP-сервера D-Link (выбирайте ревизию, соответствующую вашему устройству — A1 или B1).
  2. Зайдите в веб-интерфейс роутера (обычно http://192.168.0.1).
  3. Перейдите в раздел Tools -> Firmware.
  4. Нажмите Browse и выберите скачанный файл.
  5. Нажмите Upload и дождитесь завершения процесса.

Если официальные обновления недоступны (устройство снято с поддержки), рекомендуется переход на альтернативные прошивки с открытым исходным кодом, такие как OpenWrt или DD-WRT, если аппаратная ревизия их поддерживает.

Пример проверки доступности устройства перед обновлением:

ping 192.168.0.1

Временные меры

Если немедленное обновление прошивки невозможно, необходимо минимизировать риски эксплуатации уязвимости:

  1. Отключите функцию удаленного управления (Remote Management) в настройках Wide Area Network (WAN), чтобы закрыть доступ к интерфейсу из интернета.
  2. Ограничьте доступ к веб-интерфейсу только доверенными IP-адресами внутри локальной сети.
  3. Установите сложный пароль на Wi-Fi (WPA2-AES), чтобы предотвратить несанкционированный доступ к локальной сети.
  4. Регулярно делайте резервные копии конфигурации и храните их в зашифрованном виде на внешнем носителе.
  5. В случае подозрения на компрометацию, выполните полный сброс устройства к заводским настройкам кнопкой Reset.

Команда для очистки кэша браузера после работы с интерфейсом (для предотвращения утечки пароля из локальных временных файлов):

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8