Salto de restricciones en routers Netgear WNR1000

Iniciado por wolfbcn, 9 Abril 2013, 14:00 PM

0 Miembros y 1 Visitante están viendo este tema.

wolfbcn

Netgear WNR1000 es un router wireless en cuyo firmaware anterior a la versión 1.0.2.60 Roberto Paleari ha descubierto dos vulnerabilidades. No descarta que otros productos del mismo fabricante puedan también contener los mismos fallos.

La primera de las vulnerabilidades permitiría realizar un salto de restricciones. El error se encuentra en el servidor web integrado en el dispositivo y permitiría eludir las comprobaciones de seguridad de usuario a través de una URL que contenga la subcadena ".jpg" y conseguir acceder a sitios sin autenticación. Así, por ejemplo, a través de la URL "http://<ip_dispositivo>/NETGEAR_fwpt.cfg?.jpg" se podría tener acceso al archivo cifrado de credenciales.

La segunda vulnerabilidad se encuentra en el sistema de cifrado de archivos sensibles. Es un cifrado DES (sobre el que se han descrito varios ataques) cuya "configuración" de la clave es conocida. El descubridor ha publicado un código en python que permite extraer la clave del usuario "admin" en texto claro.

Las vulnerabilidades son aprovechables por cualquier atacante que tenga acceso a la red interna.

El fabricante ha solventado el error publicando la versión 1.0.2.60 del firmware.

Más información:

Netgetar WNR1000 http://www.netgear.com/home/products/wirelessrouters/simplesharing/wnr1000.aspx

Seclists - Authentication bypass on Netgear WNR1000 http://seclists.org/bugtraq/2013/Apr/5

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/salto-de-restricciones-en-routers-netgear-wnr1000
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.