2 agujeros en ruters wireless importantes.

Hola chicos y chicas, el otro día leyendo foros de seguridad wireless he leído unos datos interesantes acerca de grandes agujeros en ciertos ruters wireless que al final he decidido compartir.

  • El primero de ellos trata sobre los ruters Zyxel P-660HW-D1, P-660R-D1 y P-660HW-61:

Tal y como podemos leer AQUÍ, Hace 3 años, se descubrió que algunos routers de la serie 600 traen el servicio SNMP activado con su respectivo puerto UDP 161 abierto accesible desde la interface LAN y WAN.

Según el paper:

Esto en sí no es un problema siempre y cuando se proteja por contraseña y no se pueda modificar nada. Pues normalmente no es así, es decir, la contraseña de lectura o GET es “public” y la de escritura o SET es “public” y no existe ningún tipo de filtrado a este puerto/protocolo.

Normalmente, el protocolo SNMP y los datos a los que se acceden se utilizan para monitorizar el estado del dispositivo. La brecha de seguridad se abre aquí, pero realmente el problema viene cuando podemos MODIFICAR la configuracion del dispositivo a nuestro antojo.

Dicho de manera muy simple, el protocolo SNMP utiliza MIBs para intereaccionar con el dispositivo. Por ejemplo, si hacemos una peticion SNMP a un router usando la OID .1.3.6.1.2.1.1.1.0 nos responderá con un string indicando el Modelo.

Para a los que le suene a chino una MIB digamos que es una base de datos de OIDs para interaccionar con un dispositivo via protocolo SNMP. Las MIBs que utilizamos aquí no son las “estándar” . Son específicas de los routers ZyXEL y es más, muchas de ellas tampoco aparecen en la documentacion oficial, se han obtenido, digamos que, por fuerza bruta. Las OIDs están estructuradas jerárquicamente y “andando” por ellas y bajando de nivel podemos encontrar sorpresas; sorpresas que nos pueden ayudar a cambiar la configuracion sin permisos de administrador.

Pués bién para los que tengais dichos ruters y queréis comprobar la vulnerabilidad  aquí os dejo el programa beta capado por el autor para que la gente no se aproveche de ello: RSHT v0.3 Beta – ROUTER SNMP HACK TOOL

  • El segundo va para los ruters de movistar:

Para comprobar este fallo, basta con poner nuestro router para que se pueda acceder desde el exterior, irnos a una red externa y poner: ip_publica/password.cgi con lo cual, puedes ver la clave del router y cambiarla. Se dan dos errores, en primer lugar que password.cgi no comprueba que tengamos una sesión con lo cual, nos deja acceder sin autenticarnos y en segundo lugar que si vemos el código fuente de la página aparecen las contraseñas “en claro”.

El listado de routers que se detallan es el siguiente:

Comtrend (CT-5072, CT-5372, CT-5367 y WAP-5813n)
DLINK (DSL-500B y DSL-500B II)
Ovislink
Pikatel (Airmax 101)
TP-Link (TD-W8920G, TD-W8950ND y TD-W8900G)
ZTE (ZXV10 W300)
Zyxel (P-870HW-51A V2)

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s