Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Shell para depuración con privilegios root en TP-LINK WDR740

  • 2 Respuestas
  • 3400 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado morodog

  • *
  • Underc0der
  • Mensajes: 350
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
  • Skype: MorodoG
  • Twitter: m4r4d4g
« en: Julio 08, 2013, 11:48:08 am »
RESUMEN:

Existe una interfaz de depuración via web con privilegios de root y credenciales estáticas en routers TP-Link WDR740.


DESCRIPCION

Modelos: WR740N, WR740ND y posiblemente otros
Actualización:Se ha reportado en foros que los modelos WR743ND,WR842ND,WA-901ND,WR941N,WR941ND,WR1043ND,WR2543ND,MR3220,MR3020,WR841N también tienen esta shell de depuración.

Firmwares: 3.12.11 Build 111130 Rel.55312n y posiblemente otros.

Vector de Ataque: Remoto y local.

El router TP-Link WDR740ND/WDR740N cuenta con una interfaz web oculta para depuración que podría servir de puerta trasera a atacantes localizada en /userRpmNatDebugRpm26525557/linux_cmdline.html.
El nombre de usuario de esta consola esta guardado estáticamente en el binario del servidor HTTP y la contraseña no puede ser cambiada desde la interfaz web, por lo que siempre es valida la siguiente cuenta:

Usuario: osteam
Contraseña: 5up
La criticidad de esta vulnerabilidad es alta debido a que a través de esta consola se pueden ejecutar comandos en el sistema con privilegios root como agregar reglas de redirección de trafico y modificar archivos de configuración.

POC

Para acceder a esta consola solo se necesita ir a:

Código: [Seleccionar]
http://ip/userRpmNatDebugRpm26525557/linux_cmdline.html
e introducir las credenciales "osteam:5up"



Saludos.


FUENTE: Paulino Calderón,

Desconectado hkm

  • *
  • Underc0der
  • Mensajes: 8
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Julio 10, 2013, 05:43:25 pm »
Hola,

Puse un mensaje con la fuente original de la investigación y fue borrado. Les pido me expliquen si poner la fuente de una investigación donde fue copy pasteada la info incumple en algo las reglas del foro.

saludos.


La fuente original de donde se copio la informacion de arriba es: http://www.websec.mx/advisories/view/puerta-trasera-tplink-wdr740
« Última modificación: Julio 10, 2013, 05:45:48 pm por hkm »

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • [email protected]'s
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #2 en: Julio 10, 2013, 05:55:36 pm »
Estimado Paulino puedes observar que el post dice autor: Paulino Calderon el anterior post fue eliminado por mi persona por lo cual tenia informacion poco relevante al post y solo era posteo de la misma informacion.

Regards,
Snifer

PD: Ante cualquier sugerencia u observacion puedes enviarme un MP
http://www.sniferl4bs.com


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



 

¿Te gustó el post? COMPARTILO!



Aircrack-ng M4 GUI (GUI para Aircrack-ng)

Iniciado por Aryenal.Bt

Respuestas: 5
Vistas: 6468
Último mensaje Octubre 07, 2012, 07:53:19 am
por c1st
Pagina para consultar "pins WPS" en base a la MAC.

Iniciado por camaron27

Respuestas: 17
Vistas: 13099
Último mensaje Diciembre 16, 2017, 10:42:48 pm
por camaron27
Raspberry PI Cracking Station - Rainbow Tables para crackear WPA/WPA2 con Pyrit

Iniciado por Xc0d3's

Respuestas: 2
Vistas: 5632
Último mensaje Septiembre 16, 2017, 02:41:27 am
por Xc0d3's
Medidas de Seguridad en redes Wifi para pequeñas empresas y usuarios domesticos

Iniciado por RuidosoBSD

Respuestas: 3
Vistas: 6806
Último mensaje Abril 03, 2018, 10:43:55 am
por ---
Beini 1.2.3 + minidwep-gtk + feedingbottle para ubunut [Crackea WEP con 2 clics)

Iniciado por REC

Respuestas: 2
Vistas: 7639
Último mensaje Mayo 22, 2012, 04:45:56 am
por nombrefalso