Netgear WNR1000 es un router wireless en cuyo firmaware anterior a la versión 1.0.2.60 Roberto Paleari ha descubierto dos vulnerabilidades. No descarta que otros productos del mismo fabricante puedan también contener los mismos fallos.
La primera de las vulnerabilidades permitiría realizar un salto de restricciones. El error se encuentra en el servidor web integrado en el dispositivo y permitiría eludir las comprobaciones de seguridad de usuario a través de una URL que contenga la subcadena ".jpg" y conseguir acceder a sitios sin autenticación. Así, por ejemplo, a través de la URL "http://<ip_dispositivo>/NETGEAR_fwpt.cfg?.jpg" se podría tener acceso al archivo cifrado de credenciales.
La segunda vulnerabilidad se encuentra en el sistema de cifrado de archivos sensibles. Es un cifrado DES (sobre el que se han descrito varios ataques) cuya "configuración" de la clave es conocida. El descubridor ha publicado un código en python que permite extraer la clave del usuario "admin" en texto claro.
Las vulnerabilidades son aprovechables por cualquier atacante que tenga acceso a la red interna.
El fabricante ha solventado el error publicando la versión 1.0.2.60 del firmware.
Más información:
Netgetar WNR1000 http://www.netgear.com/home/products/wirelessrouters/simplesharing/wnr1000.aspx
Seclists - Authentication bypass on Netgear WNR1000 http://seclists.org/bugtraq/2013/Apr/5
FUENTE :http://www.laflecha.net/canales/seguridad/noticias/salto-de-restricciones-en-routers-netgear-wnr1000