miércoles, 29 de febrero de 2012

Salto de restricciones en el router D-Link DSL-2640B


Se ha publicado una vulnerabilidad que podría permitir a un atacante evadir restricciones y obtener credenciales de administrador en el router wireless D-Link DSL-2640B.

Existe un error a realizar la autenticación de acceso del router D-Link DSL-2640B. Un atacante podría acceder a la interfaz web de administración, (que por defecto es http://192.168.1.1), y ver la dirección MAC del administrador si éste ha iniciado sesión en esos momentos. A continuación podría realizar un salto de restricciones y conseguir acceso como administrador simplemente sustituyendo la MAC de su tarjeta de red por la del administrador.

El cambio de dirección MAC es trivial y existen múltiples aplicaciones que lo permiten. Para sistemas operativos GNU/Linux y OSX, se pueden utilizar los siguientes comandos:

 ifconfig eth0 down
 ifconfig eth0 hw ether XX:XX:XX:XX:XX:XX
 ifconfig eth0 up

Donde XX:XX:XX:XX:XX:XX es la nueva dirección MAC que queremos utilizar.

Esta vulnerabilidad ha sido descubierta por Ivano Binetti, y por el momento no existe solución. Aún no se le ha asignado ningún identificador CVE.

Más información:

D-Link DSL-2640B Authentication Bypass

Exploit-DB: D-Link DSL-2640B Authentication Bypass


Juan José Ruiz