elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Se encuentran graves fallos de seguridad en el router NETGEAR WNDR3700v4
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Se encuentran graves fallos de seguridad en el router NETGEAR WNDR3700v4  (Leído 1,136 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Se encuentran graves fallos de seguridad en el router NETGEAR WNDR3700v4
« en: 30 Octubre 2013, 14:08 pm »

El investigador Zack Cutlip, ha encontrado varias vulnerabilidades de seguridad muy graves que afectan al router inalámbrico NETGEAR WNDR3700v4. Los fallos de seguridad permitirían a un usuario malintencionado el acceso a la interfaz de administración del router sin necesidad de autenticarse con una contraseña, también permitiría la inyección de comandos al firmware del propio router.

El investigador ha confirmado que las versiones afectadas por este fallo de seguridad es la 1.0.1.42 y la 1.0.1.32 del firmware de NETGEAR.

El investigador ha publicado en su web dos artículos donde explica detalladamente estas vulnerabilidades (Enlace 1 y enlace 2).

Sobre la vulnerabilidad de acceso a la interfaz de administración del router sin necesidad de contraseña el problema es debido porque cuando se pide un recurso al router se comprueba que su nombre coincida con el patrón de uno de los manejadores MIME. Uno de los patrones es “BRS_” tal y como indica el investigador en su página web, si utilizamos cualquier recurso que contenga esta cadena, no necesitaremos autenticarnos. Las páginas que cumplen esta condición en la interfaz son bastantes, incluyendo la que muestra la contraseña de la red inalámbrica: BRS_success.html

http://www.redeszone.net/wp-content/uploads/2013/10/wndr3700v4-BRS-success-655x442.png

Por último, este investigador también ha descubierto un salto de restricciones persistente. La página pública de la interfaz del router BRS_02_genieHelp.html nos mostrará que el valor de hijack_process es diferente de tres, por lo que con tan sólo una petición a esta página permitiríamos desactivar la autenticación en todo el router. El valor de esta variable controla si se debe aplicar la autorización en todas las páginas de interfaz, cuando se configura la autenticación este valor toma el número tres. Esta variable se guarda en la NVRAM del router, por lo que si lo reiniciamos, la configuración persiste.

Además de este fallo de seguridad, se ha encontrado otra vulnerabilidad que permite la inyección de comandos al firmware del router a través de la página de PING a direcciones IPv6. Si en lugar de pasar una dirección IP, pasamos una cadena con forma de comando, la ejecución fallará pero habremos inyectado el código. El investigador ha publicado una prueba de concepto donde consigue acceso de administrador sin autenticación.

Según The Register, NETGEAR ha prometido actualizar el firmware corrigiendo estos graves fallos.

Fuente: Hispasec

http://www.redeszone.net/2013/10/30/se-encuentran-graves-fallos-de-seguridad-en-el-router-netgear-wndr3700v4/


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines