CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

08/01/2014

Acceso remoto no documentado en routers DSL Linksys y Netgear

Ataque Se ha publicado un estudio del router WAG200G de la firma Linksys, perteneciente a Cisco, en el que entre otros datos, se hace eco de la existencia de una conexión de servicio no documentada que permitiría acceder de manera remota y sin autenticar, mediante el puerto TCP 32764.

Según el análisis realizado a su propio router doméstico por el investigador Eloi Vanderbeken (@elvanderb), dicho modelo traería de serie una conexión remota no documentada a través del puerto 32764. Este puerto abierto, responde de manera genérica ante cualquier petición con la siguiente respuesta:

"ScMM\xFF\xFF\xFF\xFF\x00\x00\x00\x00"

…equivalente a un servicio de broadcast a la escucha (255.255.255.255 0.0.0.0 ). Este modelo de router, como muchos en el mercado está basado en Linux. Tras el análisis del firmware con herramientas forenses como 'binwalk', pudo obtener el sistema de ficheros (squashfs) y acceder a los diferentes servicios de comunicación para así obtener la estructura del protocolo de comunicación utilizado y poder reproducirlo, mediante ingeniería inversa. También detectó diferentes vulnerabilidades en el firmware como desbordamientos de memoria basados en pila o escalada de directorios.

Según la prueba de concepto publicada, se conseguiría un acceso y control total del dispositivo (Shell) a través de este puerto sin ningún tipo de autenticación. Así mismo se podrían realizar denegaciones de servicio, pudiendo resetear la configuración de fábrica o la obtención de la configuración del sistema (Routercfg.cfg).

Leer noticia completa en Una-al-día.

Fuente: Hispasec una-al-día

CSIRT-CV