comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Explotar vulnerabilidad critica en routers con firmeware W300V3.1.0a_DR0_AR

  • 0 Respuestas
  • 1778 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Lonewolf

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 2
  • Mente despierta. Cuerpo dormido.
    • Ver Perfil
« en: Octubre 13, 2016, 12:39:17 pm »
Hola , en este post voy a explicarles 2 formas de explotar la vulnerabilidad en una version de firmeware que esta corriendo en miles de routers actualmente . dicha vulnerabilidad es conocida aproximadamente desde el año 2012 y creo que no se le esta dando demaciada importancia ...
Comenzemos :
Primeramente vamos a hacer una simple busqueda en shodan especificando la version de firmeware vulnerable :

como vemos hay demaciados routers para entretenernos por un tiempo .
Primero vamos a exponer la vulnerabilidad que a mi parecer es mas critica ya que es demaciado facil explotarla , esta consiste en que es posible para cualquier atacante obtener una copia de seguridad de el router , dicha copia va a contener la contraseña de acceso a dicho router .lo que debemos hacer es colocar luego de la ip de el router "rom-0" y se nos descargaria autometicamente la copia de seguridad de el mismo , vamos al ataque .
No tienes permisos para ver links. Registrate o Entra con tu cuenta :

como vemos no topamos con el panel de administracion de dicho router . ahora que pasa si colocamos rom-0 delante de la ip ?
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Perfecto , se nos descargo la copia de seguridad . ahora denemos que descomprimirla , para eso les recomiendo ir a la siguiente pagina : "No tienes permisos para ver links. Registrate o Entra con tu cuenta" ;
vamos a darle click en "select archive" , seleccionamos el archivo descargado , completamos en capcha y damos click en "unpack rom-0" .

Perfecto tenemos la contraseña de administrador , en este caso es "admin" osea la contraseña por defecto pero en el caso de que el user lo aya cambiado de todas formas obtendremos la clave . ahora vamos a ingresar a el admin panel .

Perfecto , el router es nuestro !!! obiamente la ip a la que ingrese y la ip de la que saque captura de las credenciales son distintas para que ningun usuario malintencionado haga macanas XD
Bueno ahora vamos a la segunda vulnerabilidad :
esta consiste en que el router nos va a permitir cargarle un firewall a router si pedirnos ninguna credencial ,esto podria utilizarse para subir malware en los routers de tal forma que un "sombrero negro" podria tener el control de el trafico , interceptar datos , tomar el router como parte de su botnet, etc, etc, etc....
Lo que tenemos que hacer es colocar la ip seguido de "rpFWUpload.html"
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Asi se veria :

Lo unico que hay que hacer es subir el firmeware malicioso y listo .

La verdad es que esto da bastante que pensar ya que esta vulnerabilidad podria estar ahi mas que por un simple error de programacion , ustedes saquen sus propias conclusiones .
Bueno asta aca llego el aporte asta la proxima entrada .
"Todos tenemos un defecto , un error en nuestro código "

 

¿Te gustó el post? COMPARTILO!



Grave vulnerabilidad en PHP-CGI permite ejecutar código remoto en Apache

Iniciado por Stiuvert

Respuestas: 2
Vistas: 2727
Último mensaje Mayo 22, 2012, 11:10:18 pm
por baron.power
Joomla Vulnerabilidad Complemento DOCman Paypal

Iniciado por ZanGetsu

Respuestas: 2
Vistas: 2225
Último mensaje Abril 08, 2013, 03:51:54 pm
por M3XT4R
Pruebas de vulnerabilidad de WordPress con Nmap

Iniciado por puntoCL

Respuestas: 0
Vistas: 85
Último mensaje Noviembre 11, 2018, 11:25:17 pm
por puntoCL
Vulnerabilidad en WhatsApp CRYPT 6_12

Iniciado por Uservzk80

Respuestas: 7
Vistas: 5416
Último mensaje Julio 23, 2016, 09:22:46 pm
por alexei.sec
Vulnerabilidad grave en MySQL/MariaDB

Iniciado por Aryenal.Bt

Respuestas: 1
Vistas: 2296
Último mensaje Octubre 06, 2012, 03:10:40 am
por quen