elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Ejecución remota de código en diversos routers TP-Link
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Ejecución remota de código en diversos routers TP-Link  (Leído 1,611 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Ejecución remota de código en diversos routers TP-Link
« en: 27 Marzo 2013, 17:50 pm »

Desde el blog Sekurak.pl, el investigador Michal Sajdak alerta de la posibilidad de ejecutar código de manera remota en diversos modelos de router de la firma TP-Link. Existe una puerta trasera accesible mediante el servicio TFTP hasta ahora no documentada. Afecta por el momento los modelos TL-WDR4300, TL-WR743ND y TL-WR740N.

La vulnerabilidad se debería a una funcionalidad presente en el firmware del router que contacta de manera remota con un servidor TFTP cuando se realiza una determinada petición de recurso.

Según la investigación llevada a cabo, si se realiza una petición http GET a la URL:

http:// IP del router /userRpmNatDebugRpm26525557/start_art.html

...automáticamente el router realiza una conexión a la IP de origen de la petición buscando un servidor TFTP del que descarga un fichero de configuración con nombre "nart.out". Este será ejecutado con permisos de usuario root en el propio router.

http://3.bp.blogspot.com/-FMc7_qWHM28/UVCjddcwDxI/AAAAAAAACZA/F1akBa2veko/s640/tftp.jpg

Aparte de no estar documentada, supone un grave fallo en las políticas de seguridad del router, que permite la ejecución de código remoto mediante servidores TFTP fraudulentos. Un atacante podría crear un fichero nart.out especialmente manipulado, subirlo a un servidor TFTP y realizar la petición HTTP al router.

Esta vulnerabilidad en principio sólo es accesible desde red local a menos que se tuviera activada la gestión remota desde el exterior (HTTP-admin via WAN).

Este tipo de servicios de actualización parecen habituales en otros fabricantes. Según la documentación de la firma Atheros (chipset presente en estos modelos de router) se ofrecen ese tipo de servicios destinados a la actualización de las placas utilizando servidores TFTP para el proceso. Por ejemplo, en uno de los documentos filtrados (disponible en algunos servidores no oficiales) se puede leer:

-------

Chapter 6 Load the ART Image This procedure is used to load the ART image in the DB120 board. Due to limited flash memory space on the DB120, it is recommended to load the ART image in the RAM. It is assumed that the files art.ko and nart.out are located on a suitable TFTP server, and the IP address of the TFTP server is 192.168.1.100. 1. Apply power to the board. 2. Wait until Kernel is loaded and executed. 3. Log in using the root username and 5up password. 4. Type these commands: # mknod /dev/dk0 c 63 0 # cd /tmp # tftp -r art.ko -g 192.168.1.100 # insmod art.ko # tftp -r nart.out -g 192.168.1.100 # chmod +x nart.out # ./nart.out -console The ART client is now running and waiting for connection from host.

------

Los usuarios pueden comprobar si este servicio está presente, realizando una consulta a la URL comentada y confirmando que en el navegador aparezca el mensaje "Art successfully started":

http://3.bp.blogspot.com/-kPTnnH64Kks/UVCjnlUiEoI/AAAAAAAACZI/2cGm_9HWiCg/s1600/art_active.png

P-Link está avisado de la vulnerabilidad pero todavía no hay actualizaciones oficiales disponibles. Como alternativa es posible instalar firmwares libres como OpenWRT:

http://wiki.openwrt.org/toh/start#tp-link3

Usuarios de diversos foros han advertido que esta funcionalidad y posiblemente la vulnerabilidad también está presente en los modelos: WR743ND,WR842ND, WA-901ND, WR941N, WR941ND, WR1043ND, WR2543ND, MR3220, MR3020, WR841N

Más información:

TP-Link http/tftp backdoor http://sekurak.pl/tp-link-httptftp-backdoor/ http://sekurak.pl/nowy-backdoor-na-urzadzeniach-tp-link/

More information about TP-Link backdoor http://sekurak.pl/more-information-about-tp-link-backdoor/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/ejecucion-remota-de-codigo-en-diversos-routers-tp-link


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ejecución remota de código en RealPlayer
Noticias
wolfbcn 0 1,636 Último mensaje 2 Noviembre 2012, 14:34 pm
por wolfbcn
Ejecución remota de código en RealPlayer
Noticias
wolfbcn 0 1,828 Último mensaje 22 Diciembre 2012, 14:27 pm
por wolfbcn
Inyección remota de código en routers WiFi Linksys
Noticias
wolfbcn 0 1,438 Último mensaje 6 Junio 2013, 14:42 pm
por wolfbcn
Ejecución remota de código en routers Netgear
Noticias
wolfbcn 0 1,149 Último mensaje 6 Junio 2017, 01:41 am
por wolfbcn
Ejecución remota de código con privilegios de sistema en dispositivos TP-Link...
Noticias
wolfbcn 0 1,080 Último mensaje 2 Abril 2019, 02:22 am
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines