Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
08/01/2014
Según el análisis realizado a su propio router doméstico por el investigador Eloi Vanderbeken (@elvanderb), dicho modelo traería de serie una conexión remota no documentada a través del puerto 32764. Este puerto abierto, responde de manera genérica ante cualquier petición con la siguiente respuesta:
"ScMM\xFF\xFF\xFF\xFF\x00\x00\x00\x00"
…equivalente a un servicio de broadcast a la escucha (255.255.255.255 0.0.0.0 ). Este modelo de router, como muchos en el mercado está basado en Linux. Tras el análisis del firmware con herramientas forenses como 'binwalk', pudo obtener el sistema de ficheros (squashfs) y acceder a los diferentes servicios de comunicación para así obtener la estructura del protocolo de comunicación utilizado y poder reproducirlo, mediante ingeniería inversa. También detectó diferentes vulnerabilidades en el firmware como desbordamientos de memoria basados en pila o escalada de directorios.
Según la prueba de concepto publicada, se conseguiría un acceso y control total del dispositivo (Shell) a través de este puerto sin ningún tipo de autenticación. Así mismo se podrían realizar denegaciones de servicio, pudiendo resetear la configuración de fábrica o la obtención de la configuración del sistema (Routercfg.cfg).
Leer noticia completa en Una-al-día.