Hacking Wireless DSL routers via Admin Panel Password Reset vulnerability

Χακάροντας Ασύρματα DSL Router μέσω Επαναφοράς των Εργοστασιακών Κωδικών Πρόσβασης

Hacking Wireless DSL routers via Admin Panel Password Reset vulnerabilityΑν θέλεις να χακάρεις ένα Netgear ή Linksys ασύρματο router, υπάρχει μία διαθέσιμη καταχώριση backdoor, η οποία επιτρέπει σε έναν επιτιθέμενο να επαναφέρει τους εργοστασιακούς κωδικούς πρόσβασης του διαχειριστή.

O Eloi Vanderbeken, ένας hacker από τη Γαλλία ανακάλυψε αυτή την αδυναμία η οποία αφορά ένα μεγάλο αριθμό Netgear και Linksys router.

Σε δημοσίευση σε ένα blog, ο Eloi ανέφερε ότι κατά τη διάρκεια των Χριστουγεννιάτικων διακοπών ξέχασε τον κωδικό πρόσβασης της σελίδας διαχειριστή του Linksys WAG200G router του και στην απόπειρα να αποκτήσει και πάλι πρόσβαση σκάναρε το Router και εντόπισε μία ύποπτη ανοιχτή TCP θύρα, την 32764.

Συνεχίζοντας την έρευνα για τη διεργασία που έτρεχε στη συγκεκριμένη θύρα, κατέβασε από το internet το λογισμικό που τρέχει το router του και ανέλυσε τον πηγαίο κώδικά του. Αυτό που ανακάλυψε ήταν ένα κρυφό backdoor το οποίο του επέτρεπε να στέλνει εντολές στο router από τη γραμμή εντολών χωρίς να έχει αυθεντικοποιηθεί ως διαχειριστής.

Ακολούθως εκτέλεσε “τυφλά” ορισμένες εντολές, με αποτέλεσμα να αναγκάσει το router να επιστρέψει στις εργοστασιακές ρυθμίσεις με τα προκαθορισμένα username και password.

  Δύο παιχνίδια Darksiders και το Steep δωρεάν για λίγες ημέρες από την Epic Games

Στις διαφάνειες που μπορείτε να βρείτε εδώ, περιγράφει αναλυτικά τις λεπτομέρειες αυτής της σοβαρής αδυναμίας. Μετά τη δημοσίευσή του, και άλλοι hackers από όλο τον κόσμο πραγματοποίησαν έρευνα πάνω στο θέμα, η οποία και έδειξε ότι οι συσκευές είναι κατασκευασμένες από την Sercomm, δηλαδή τη Cisco. Ολόκληρη η λίστα με τις ευπαθείς συσκευές βρίσκεται στη δημοσίευσή του στο GitHub, μερικές από τις οποίες είναι οι Linksys WAG200G, Netgear DM111Pv2, Linksys WAG320N, Linksys WAG54G2, DGN1000 Netgear N150 και πολλές άλλες. Πατήστε εδώ για να δείτε τον κατάλογο με τα router που περιέχουν την αδυναμία.

Τον κώδικα εκμετάλλευσης της αδυναμίας που είναι γραμμένος σε Python μπορείτε να τον κατεβάσετε από εδώ.

Για να πραγματοποιηθεί αυτή η επίθεση, είναι αναγκαίο ο επιτιθέμενος να ανήκει στο ίδιο δίκτυο με το router, ενώ παράλληλα υπάρχουν περισσότερα από 2000 ευάλωτα router στο internet, σύμφωνα με τις έρευνες του Shodan, Search-1 & Search-2.

Ευχαριστούμε θερμά το μέλος της SecTeam @k0w@lsk1.

[do_widget id=blog_subscription-3]

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news

Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται.

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


  +  45  =  51