El experto de seguridad Michael Messner ha identificado varias vulnerabilidades en los routers D-Link DIR-300 y DIR-600 que pueden permitir a un atacante ejecutar comandos arbitrariamente con suma facilidad.
En concreto, Messner describe en su blog como un simple parámetro en una petición POST permite la ejecución de comandos linux con permisos de root en los routers vulnerables, sin pedir ningún tipo de autenticación:
curl --data "cmd=ls" http:///command.php
Haciendo unas búsquedas simples en Shodan nos daremos cuenta del gran número de estos routers que son públicos en Internet:
http://www.shodanhq.com/search?q=Server%3A+Linux%2C+HTTP%2F1.1%2C+DIR-300
http://www.shodanhq.com/search?q=Server%3A+Linux%2C+HTTP%2F1.1%2C+DIR-600
E incluso si no fueran públicos se podría explotar algún CSRF mandando a un usuario por correo un enlace malicioso... sólo hay que ejecutar '%s' o 'telnetd' para obtener un shell o 'cat var/passwd' para obtener la contraseña del administrador ¡en texto plano!.
Lo peor es que Messner comenta que notificó a D-Link la vulnerabilidad a mediados del año pasado y el fabricante parece no tener la intención de publicar una actualización del firmware para solucionarlo.
Más información en:
Security alert for D-Link routers
Researcher Warns of D-Link Router Vulnerabilities
Multiple Vulnerabilities in D'Link DIR-600 and DIR-300 (rev B)
dlinkroot.py
En concreto, Messner describe en su blog como un simple parámetro en una petición POST permite la ejecución de comandos linux con permisos de root en los routers vulnerables, sin pedir ningún tipo de autenticación:
curl --data "cmd=ls" http://
Haciendo unas búsquedas simples en Shodan nos daremos cuenta del gran número de estos routers que son públicos en Internet:
http://www.shodanhq.com/search?q=Server%3A+Linux%2C+HTTP%2F1.1%2C+DIR-300
http://www.shodanhq.com/search?q=Server%3A+Linux%2C+HTTP%2F1.1%2C+DIR-600
E incluso si no fueran públicos se podría explotar algún CSRF mandando a un usuario por correo un enlace malicioso... sólo hay que ejecutar '%s' o 'telnetd' para obtener un shell o 'cat var/passwd' para obtener la contraseña del administrador ¡en texto plano!.
Lo peor es que Messner comenta que notificó a D-Link la vulnerabilidad a mediados del año pasado y el fabricante parece no tener la intención de publicar una actualización del firmware para solucionarlo.
Más información en:
Security alert for D-Link routers
Researcher Warns of D-Link Router Vulnerabilities
Multiple Vulnerabilities in D'Link DIR-600 and DIR-300 (rev B)
dlinkroot.py
¿Pero todavía existen passwords sin encriptar en unix?
ResponderEliminarSeñores yo tengo un D-Link DIR-600 de pisapapeles, es una basura de router no lo recomiendo además de inestable es un problema para todo, da problemas con el cifrado wpa2 que a veces es imposible entrar a la red, no los recomiendo los routers D-link son una porquería.
ResponderEliminaryo tengo varios D-Link's, entre ellos un 300 y dos 600. concuerdo con Michel Platini, con son una porqueria. si los dejas con el firmware original. yo les e cambiado el firmware por un DD-WRT, y me funcionan perfectamente.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarBueno no solo D-Link el fabricante TP-Link tiene equipos que también salen malos y su soporte es lo peor que existe yo no compro más eso que mal atienden a los clientes bueno si les da la gana de atender, que mediocridad!
ResponderEliminarBuenas, saben si existe alguna forma de enviar los comandos desde Windows?
ResponderEliminar