image

ISP sluit onderzoeker af wegens melden router backdoor

zaterdag 31 maart 2007, 18:02 door Redactie, 6 reacties

Een beveiligingsonderzoeker die in de routers van de Engelse internetprovider beThere een backdoor vond, en dit aan het publiek bekend maakte, is door de ISP afgesloten. De router die de internetprovider verstrekt blijkt niet alleen services zoals telnet te draaien, ook is het standaard wachtwoord van buitenaf bereikbaar en heeft de provider verschillende remote accounts aangemaakt. De beveiligingsexpert wist het wachtwoord van één van de BeThere accounts te achterhalen.

De provider kwam meteen in actie en vroeg de website die het bericht had gepubliceerd of ze het artikel wilde verwijderen of aanpassen. Naar nu blijkt alleen uit angst voor negatieve publiciteit. Het probleem is namelijk nog steeds aanwezig, en de onderzoeker is inmiddels afgesloten.

"Als ik een beThere klant was, zou ik me ernstig zorgen maken om het feit dat er een gapend groot gat in mijn router zit, en het enige dat mijn ISP doet is het bedreigen en afsluiten van een student omdat hij dit bekend heeft gemaakt" zegt beveiligingsonderzoeker Aviram Jenik.

Reacties (6)
31-03-2007, 19:32 door Bitwiper
Over backdoors in routers gesproken. Dit dreigt wat onder te sneeuwen in het ANI geweld, maar vandaag is op de full disclosure maillijst ook een exploit voor dproxy-nexgen [url=http://lists.grok.org.uk/pipermail/full-disclosure/2007-March/053289.html]gepubliceerd[/url].
Dit ziet er serieus uit, want in een [url=http://lists.grok.org.uk/pipermail/full-disclosure/2007-March/053302.html]follow-up post [/url] schrijft Alexander Klink vandaag om ca. 11:30 (NL tijd) dat met een kleine wijziging in de voorgestelde exploit code zijn Debian stable kwetsbaar bleek. Verder schrijft Alexander Klink hierover:
With that patch it works just fine and is indeed the missing link to say that dproxy is remote-root exploitable in all versions.
The case with dproxy-nexgen is much worse than with dproxy 0.1-0.5, though, as it is used in a number of WLAN APs, at least the following:

- Linksys WRT54AG [0]
- Linksys WRT54G with the BatBox firmware replacement [0]
- Asus WL500g [1]
- Netgear DG834G [2]
- FRITZ!Box WLAN 7170 (and possibly others) [3]
Zie de [url=http://lists.grok.org.uk/pipermail/full-disclosure/2007-March/053302.html]post[/url] van Alexander voor meer info en URL's.

DProxy is een kleine caching name server (DNS). Zie [url=http://dproxy.sourceforge.net/]deze Sourceforge page[/url] voor meer info daarover.
31-03-2007, 19:45 door Anoniem
Nou.. wat een gekke provider. Stelletje apen daar. Ik vind
niet dat ze het recht hebben om 'm daarvoor zomaar af te
sluiten..
01-04-2007, 19:12 door spatieman
tuurlijk wel.
Want dan hebben ze het niet nodig om de zooi te patchen
02-04-2007, 09:28 door Anoniem
Het is jammer dat maar een kleine groep mensen zo'n bericht meekrijgen.
Als dit in een of andere krant op de voorpaina werd geplaatst, dan zouden
veel mensne overstappen naar een andere provider en zouden ze failliet
gaan.
Dit is toch te belachelijk voor woorden.
02-04-2007, 10:28 door Anoniem
De reactie van de isp lijkt me nogal onvolwassen, onervaren
zelfs. Naar mijn bescheiden mening zou men de fout moeten
erkennen, gebruikers massaal op de hoogte brengen van de
gevaren, en een oplossing bedenken. Waarschijnlijk is hier
iemand bang voor z'n baantje.
Het doet me denken aan de uitspraken van dhr. Couzy, over
politiek en bedrijfscultuur: "Daarbij stelde de generaal
buitendienst dat deze houding ook komt, doordat de reactie
van hogerhand vaak verkeerd is zodra bekend wordt dat iets
is fout gegaan en ,,de politiek op tilt slaat'".
02-04-2007, 22:36 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.