elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Fabricantes de routers solucionan un backdoor e incorporan otro para activar ...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Fabricantes de routers solucionan un backdoor e incorporan otro para activar ...  (Leído 1,837 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Fabricantes de routers solucionan un backdoor e incorporan otro para activar ...
« en: 23 Abril 2014, 14:05 pm »

A principios de año el fabricante SerComm introdujo un backdoor en varios routers de Cisco, Linksys e incluso NETGEAR. Gracias a este backdoor se podría obtener un shell remoto con privilegios de root sin ningún tipo de autenticación como administrador, y todo ello desde el puerto TCP 32764. Ahora el fabricante ha solucionado este backdoor…incorporando otro un poco más “oculto” que activa el primero.

El fabricante SerComm se apresuró a decir que todo fue un error y que no volvería a pasar. En la última versión de firmware este backdoor ha quedado “cerrado”, pero han incorporado otro backdoor que permite reactivar el anterior, siempre y cuando se cumplan una serie de requisitos.

El investigador de seguridad Eloi Vanderbeken ha analizado estos nuevos firmwares con la vulnerabilidad corregida, sin embargo ha encontrado que el archivo “scfgmgr” que contiene la puerta trasera aún está presente con la opción “-l” al ejecutarlo, por lo que el backdoor está limitado solamente para una comunicación entre sockets locales, o para procesos que se ejecutan en el propio dispositivo. A través de la ingeniería inversa de los binarios, encontró una herramienta llamada “ft_tool” con la opción “-f” que podría reactivar el backdoor original de nuevo. Tan sólo basta con enviar unos paquetes específicamente diseñados y se volvería a activar el backdoor original.

http://www.redeszone.net/content/uploads/2014/04/backdoor.jpg

El backdoor original se podría activar desde la propia red local del usuario y también si eres un Proveedor de Internet (estás a un salto del router).

Queda claro que este backdoor se ha hecho deliberadamente, y el “parche” que arregla el backdoor es básicamente una forma de ocultarlo un poco más. Os recomendamos leer la presentación en PDF sobre este backdoor http://www.synacktiv.com/ressources/TCP32764_backdoor_again.pdf , podéis descargar la PoC (Prueba de Concepto) desde aquí: http://synacktiv.com/ressources/ethercomm.c

Fuente: The Hacker News

http://www.redeszone.net/2014/04/23/fabricantes-de-routers-solucionan-un-backdoor-e-incorporan-otro-para-activar-el-primero/


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Gh057


Desconectado Desconectado

Mensajes: 1.190



Ver Perfil
Re: Fabricantes de routers solucionan un backdoor e incorporan otro para activar ...
« Respuesta #1 en: 23 Abril 2014, 16:48 pm »

lindas cositas salen desde el parque de software de Nankang jejejj XD


En línea

4 d0nd3 1r4 3l gh057? l4 r3d 3s 74n v4s74 3 1nf1n1t4...
Vaagish


Desconectado Desconectado

Mensajes: 875



Ver Perfil
Re: Fabricantes de routers solucionan un backdoor e incorporan otro para activar ...
« Respuesta #2 en: 23 Abril 2014, 19:23 pm »

Citar
Queda claro que este backdoor se ha hecho deliberadamente, y el “parche” que arregla el backdoor es básicamente una forma de ocultarlo un poco más.

Asi estamos... todos queriendo espiar a todos he..
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines