CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

01/03/2012

Salto de restricciones en el router D-Link DSL-2640B

Se ha publicado una vulnerabilidad que podría permitir a un atacante evadir restricciones y obtener credenciales de administrador en el router wireless D-Link DSL-2640B.

Riesgo: Medio

Existe un error a realizar la autenticación de acceso del router D-Link DSL-2640B. Un atacante podría acceder a la interfaz web de administración, (que por defecto es http://192.168.1.1), y ver la dirección MAC del administrador si éste ha iniciado sesión en esos momentos. A continuación podría realizar un salto de restricciones y conseguir acceso como administrador simplemente sustituyendo la MAC de su tarjeta de red por la del administrador.

El cambio de dirección MAC es trivial y existen múltiples aplicaciones que lo permiten. Para sistemas operativos GNU/Linux y OSX, se pueden utilizar los siguientes comandos:

ifconfig eth0 down
ifconfig eth0 hw ether XX:XX:XX:XX:XX:XX
ifconfig eth0 up

Donde XX:XX:XX:XX:XX:XX es la nueva dirección MAC que queremos utilizar. 

Esta vulnerabilidad ha sido descubierta por Ivano Binetti. Aún no se le ha asignado ningún identificador CVE.

Sistemas Afectados:

Router D-Link DSL-2640B

Referencias:

None

Solución:

Por el momento no existe solución.

Notas:

D-Link DSL-2640B Authentication Bypass
http://ivanobinetti.blogspot.com/2012/02/d-link-dsl-2640b-authentication-bypass.html

Exploit-DB: D-Link DSL-2640B Authentication Bypass
http://www.exploit-db.com/exploits/18511/

Fuente: Hispasec una-al-día

CSIRT-CV