CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

01/03/2012

Salt de restriccions en el router D-Link DSL-2640B

S’ha publicat una vulnerabilitat que podria permetre a un atacant evadir restriccions i obtindre credencials d’administrador en l'encaminador sense fil D-Link DSL-2640B.

Risc: Mitjà

Hi ha un error a realitzar la autenticació d’accés de l'encaminador D-Link DSL 2640B-. Un atacant podria accedir a la interfície web d’administració, (que per defecte és http://192.168.1.1), i veure l'adreça MAC de l’administrador si este ha iniciat sessió en eixos moments. A continuació podria fer un salt de restriccions i aconseguir accés com a administrador simplement substituint la MAC de la seua targeta de xarxa per la de l’administrador.

El canvi d'adreça MAC és trivial i hi ha múltiples aplicacions que ho permeten. Per a sistemes operatius GNU/Linux i OSX, es poden utilitzar els comandaments següents:

ifconfig eth0 down
ifconfig eth0 hw ether XX:XX:XX:XX:XX:XX
ifconfig eth0 up

On XX:XX:XX:XX:XX:XX és la nova adreça MAC que volem utilitzar.

Esta vulnerabilitat ha sigut descoberta per Ivano Binetti. Encara no se li ha assignat cap identificador CVE.

Sistemes Afectats:

Router D-Link DSL-2640B

Referències:

None

Solució:

De moment no hi ha solució.

Notes:

D-Link DSL-2640B Authentication Bypass
http://ivanobinetti.blogspot.com/2012/02/d-link-dsl-2640b-authentication-bypass.html

Exploit-DB: D-Link DSL-2640B Authentication Bypass
http://www.exploit-db.com/exploits/18511/

Font: Hispasec una-al-día

CSIRT-CV