Se han publicado varias vulnerabilidades en el router wifi XAVi X7968 que podrían permitir a un atacante remoto realizar ataques Cross-Site Scripting (XSS) y Cross-Site Request Forgery (CSRF). En la práctica, modificar la contraseña o conseguir la gestión del dispositivo.
El router inalámbrico XAVi X7968 es uno de los que Telefónica/MoviStar entregaba a los usuarios que contrataban sus servicios para acceder a Internet.
La primera de las vulnerabilidades que afectan al router XAVi X7968 se debe a un error de comprobación de los parámetros de entrada en la interfaz web del dispositivo (por ejemplo el parámetro "pvcName" que se pasa a "webconfig/wan/confirm.html/confirm" o el parámetro "host_name_txtbox" que se pasa a "webconfig/lan/lan_config.html/local_lan_config"). Esto podría ser aprovechado por un atacante remoto para realizar un ataque Cross-Site Scripting. O sea, ejecutar código HTML o javascript arbitrario en el contexto del navegador del usuario a través de una URL especialmente manipulada.
Ejemplos de su explotación serían los siguientes:
Esto permitiría robar la cookie de administrador a otro usuario. Posteriormente podría usarla para gestionar el router sin necesidad de conocer la contraseña. Para que sea efectivo, la víctima debe estar conectada como administrador en el router en el momento de visitar el enlace.
Otro ejemplo:
La otra vulnerabilidad esta causada por una falta de comprobación de la validez de las peticiones HTTP en el interfaz web del dispositivo. Un atacante remoto podría explotar esta vulnerabilidad para llevar a cabo ataques Cross-Site Request Forgery. El administrador del router, una vez presentado en él, podría visitar una página que, en bambalinas, llegue a cambiar la contraseña. Por ejemplo así:
Estas vulnerabilidades han sido descubiertas por Busindre, y no tienen asignado ningún identificador CVE por el momento. También descubrió un problema de denegación de servicio en el mismo router poco después, que consistía en hacer perder la conectividad al resto de usuarios con solo visitar 192.168.1.1/fs/isfs/Conexant.icf como administrador.
El fabricante no se ha pronunciado al respecto de estas vulnerabilidades ni en cuanto a la solución. No se han dado detalles sobre qué modelos basados en el mismo firmware pueden verse afectados.
Para paliar estas vulnerabilidades, las contramedidas se basan en la precaución de los usuarios para no navegar por sitios no confiables mientras se mantiene abierta una sesión en el router.
Juan José Ruiz
jruiz@hispasec.com
FUENTE :http://unaaldia.hispasec.com/2012/03/vulnerabilidades-en-xavi-x796-uno-de.html