Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
01/03/2012
Existe un error a realizar la autenticación de acceso del router D-Link DSL-2640B. Un atacante podría acceder a la interfaz web de administración, (que por defecto es http://192.168.1.1), y ver la dirección MAC del administrador si éste ha iniciado sesión en esos momentos. A continuación podría realizar un salto de restricciones y conseguir acceso como administrador simplemente sustituyendo la MAC de su tarjeta de red por la del administrador.
El cambio de dirección MAC es trivial y existen múltiples aplicaciones que lo permiten. Para sistemas operativos GNU/Linux y OSX, se pueden utilizar los siguientes comandos:
ifconfig eth0 down
ifconfig eth0 hw ether XX:XX:XX:XX:XX:XX
ifconfig eth0 up
Donde XX:XX:XX:XX:XX:XX es la nueva dirección MAC que queremos utilizar.
Esta vulnerabilidad ha sido descubierta por Ivano Binetti. Aún no se le ha asignado ningún identificador CVE.
Sistemas Afectados:Router D-Link DSL-2640B
Referencias:None
Solución:Por el momento no existe solución.
Notas:D-Link DSL-2640B Authentication Bypass
http://ivanobinetti.blogspot.com/2012/02/d-link-dsl-2640b-authentication-bypass.html
Exploit-DB: D-Link DSL-2640B Authentication Bypass
http://www.exploit-db.com/exploits/18511/