CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

08/01/2014

Accés remot no documentat en encaminadors DSL Linksys i Netgear

Ataque S’ha publicat un estudi de l'encaminador WAG200G de la firma Linksys, pertanyent a Cisco, en el qual, entre altres dades, es fa ressò de l’existència d’una connexió de servici no documentada que permetria accedir de manera remota i sense autenticar, per mitjà del port TCP 32764.

Segons l’anàlisi realitzada al seu propi router domèstic per l’investigador Eloi Vanderbeken (@elvanderb), este model portaria de sèrie una connexió remota no documentada a través del port 32764. Este port obert respon de manera genèrica davant de qualsevol petició amb la resposta següent:

"ScMM\xFF\xFF\xFF\xFF\x00\x00\x00\x00"

Que és equivalent a un servici de broadcast a l’escolta (255.255.255.255 0.0.0.0 ). Este model d'encaminador, com la majoria dels que es troben en el mercat, està basat en Linux. Després de l’anàlisi del firmware amb ferramentes forenses com 'binwalk', va poder obtindre el sistema de fitxers (squashfs) i accedir als diferents servicis de comunicació per a així obtindre l’estructura del protocol de comunicació utilitzat i poder reproduir-lo per mitjà d’enginyeria inversa. També va detectar diferents vulnerabilitats en el firmware com ara desbordaments de memòria basats en pila o escalada de directoris.

Segons la prova de concepte publicada, s’aconseguiria un accés i control total del dispositiu (Shell) a través d’este port sense cap tipus d’autenticació. Així mateix, es podrien realitzar denegacions de servici, i poder reiniciliatzar la configuració de fàbrica o l’obtenció de la configuració del sistema (Routercfg.cfg).

Llegir la notícia completa en Una-al-día.

Font: Hispasec una-al-día

CSIRT-CV