miércoles, 29 de febrero de 2012

Salto de restricciones en el router D-Link DSL-2640B


Se ha publicado una vulnerabilidad que podría permitir a un atacante evadir restricciones y obtener credenciales de administrador en el router wireless D-Link DSL-2640B.

Existe un error a realizar la autenticación de acceso del router D-Link DSL-2640B. Un atacante podría acceder a la interfaz web de administración, (que por defecto es http://192.168.1.1), y ver la dirección MAC del administrador si éste ha iniciado sesión en esos momentos. A continuación podría realizar un salto de restricciones y conseguir acceso como administrador simplemente sustituyendo la MAC de su tarjeta de red por la del administrador.

El cambio de dirección MAC es trivial y existen múltiples aplicaciones que lo permiten. Para sistemas operativos GNU/Linux y OSX, se pueden utilizar los siguientes comandos:

 ifconfig eth0 down
 ifconfig eth0 hw ether XX:XX:XX:XX:XX:XX
 ifconfig eth0 up

Donde XX:XX:XX:XX:XX:XX es la nueva dirección MAC que queremos utilizar.

Esta vulnerabilidad ha sido descubierta por Ivano Binetti, y por el momento no existe solución. Aún no se le ha asignado ningún identificador CVE.

Más información:

D-Link DSL-2640B Authentication Bypass

Exploit-DB: D-Link DSL-2640B Authentication Bypass


Juan José Ruiz


1 comentario:

  1. Dear Friends, thanks for your article. I would inform you that for this vulnerability MITRE has assigned me CVE-2012-1309 (at moment it is in Candidate state). Furthermore this vulnerability has received Bugtraq ID 52129, OSVDB ID 79617, ISS X-Force ID 73379. For more details, you can read OSVDB advisory http://osvdb.org/show/osvdb/79617. By

    ResponderEliminar