martes, 23 de abril de 2013

Múltiples CSRF en router D-Link DIR865L

Jacob Holcomb ha descubierto múltiples problemas de seguridad en el router wireless D-Link DIR865L que podrían permitir a un atacante remoto realizar ataques cross-site request forgery (CSRF).

CSRF es una técnica que permite realizar peticiones HTTP a usuarios no autorizados aprovechando la incorrecta (o falta de) validación de dichas peticiones. Para explotar estas vulnerabilidades, el atacante debe engañar a la víctima que ha iniciado sesión en el dispositivo para que visite una página web especialmente manipulada desde la que se realizará la petición HTTP no autorizada y sin conocimiento del usuario legítimo.

Todos los formularios HTML del panel de administración del router D-Link DIR865L son susceptibles de este tipo de ataque.

Jacob Holcomb, analista de seguridad de Independent Security Evaluators, ha publicado una prueba de concepto consistente en dos páginas con las que logra cambiar las credenciales de inicio de sesión del dispositivo afectado y, a continuación, activar el servicio de administración remota, quedando el router bajo el control del atacante.



Para que tenga efecto, la víctima debe tener una sesión abierta con el router mientras navega por cualquier web del atacante.

Las vulnerabilidades han sido reportadas en la versión 1.03 del firmware del router, aunque otras versiones también podrían encontrarse afectadas.

Más información:

Taking over the D-Link DIR865L




Juan José Ruiz

1 comentario:

  1. Este tipo de trampas se descubren con demasiada frecuencia en routers y dispositivos de red. Un fabricante grande como D-Link debería realizar pruebas más exhaustivas de su software antes de lanzar un producto al mercado.
    Por suerte siguen quedando investigadores ajenos que saben "qué buscar" y "donde" hacerlo.

    ResponderEliminar