jueves, 8 de marzo de 2012

Vulnerabilidades en XAVi X796 (uno de los routers que entregaba Movistar de forma gratuita)


Se han publicado varias vulnerabilidades en el router wifi XAVi X7968 que podrían permitir a un atacante remoto realizar ataques Cross-Site Scripting (XSS) y Cross-Site Request Forgery (CSRF). En la práctica, modificar la contraseña o conseguir la gestión del dispositivo.

El router inalámbrico XAVi X7968 es uno de los que Telefónica/MoviStar entregaba a los usuarios que contrataban sus servicios para acceder a Internet.

La primera de las vulnerabilidades que afectan al router XAVi X7968 se debe a un error de comprobación de los parámetros de entrada en la interfaz web del dispositivo (por ejemplo el parámetro "pvcName" que se pasa a "webconfig/wan/confirm.html/confirm" o el parámetro "host_name_txtbox" que se pasa a "webconfig/lan/lan_config.html/local_lan_config"). Esto podría ser aprovechado por un atacante remoto para realizar un ataque Cross-Site Scripting. O sea, ejecutar código HTML o JavaScript arbitrario en el contexto del navegador del usuario a través de una URL especialmente manipulada.

Ejemplos de su explotación serían los siguientes:

Esto permitiría robar la cookie de administrador a otro usuario. Posteriormente podría usarla para gestionar el router sin necesidad de conocer la contraseña. Para que sea efectivo, la víctima debe estar conectada como administrador en el router en el momento de visitar el enlace.

Otro ejemplo:

La otra vulnerabilidad esta causada por una falta de comprobación de la validez de las peticiones HTTP en el interfaz web del dispositivo. Un atacante remoto podría explotar esta vulnerabilidad para llevar a cabo ataques Cross-Site Request Forgery. El administrador del router, una vez presentado en él, podría visitar una página que, en bambalinas, llegue a cambiar la contraseña. Por ejemplo así:


Estas vulnerabilidades han sido descubiertas por Busindre, y no tienen asignado ningún identificador CVE por el momento. También descubrió un problema de denegación de servicio en el mismo router poco después, que consistía en hacer perder la conectividad al resto de usuarios con solo visitar 192.168.1.1/fs/isfs/Conexant.icf como administrador.

El fabricante no se ha pronunciado al respecto de estas vulnerabilidades ni en cuanto a la solución. No se han dado detalles sobre qué modelos basados en el mismo firmware pueden verse afectados.

Para paliar estas vulnerabilidades, las contramedidas se basan en la precaución de los usuarios para no navegar por sitios no confiables mientras se mantiene abierta una sesión en el router.

Más información:

Xavi 7968 ADSL Router: Persistent cross site scripting (XSS) / Cross site request forgery (CSRF)


Juan José Ruiz


4 comentarios:

  1. He probado el DDOS y funciona,.. la de pifias que se pueden hacer con esto, desde luego,.. menuda seguridad que nos aportan los ISP en España.

    ResponderEliminar
  2. Qué denegación de servicio más rara... originada por el usuario administrador... ¬¬ ¿Y no sería más fácil echar abajo la interfaz? Si ya estás como administrador...

    ResponderEliminar
  3. Anónimo, una denegación de servicio es una denegación de servicio,... Lo interesante de esta suma de problemas de seguridad, es que estando el usuario logueado (Esos routers solo tienen un usuario, el administrador), con solo visitar un link o un iframe, pueden cambiarte la contraseña de acceso al router, abrir acceso desde el exterior o fastidiarte toda la configuración del router, pero eso,.. no es una denegación de servicio propiamente dicha.

    Para que el administrador del router consiguiera lo mismo que el DOS, tendría que tirar abajo no una interfaz, sino todas las interfaces del router y además la wifi o bien reiniciar el mismo. Pero claro,.. por defecto esos routers no tienen acceso desde exterior, sería más simple apagarlo, verdad?

    Saludos

    ResponderEliminar