Se ha encontrado una vulnerabilidad en el punto de acceso wireless
D-Link DWL-2100ap por la que un atacante remoto podría obtener la
información del dispositivo, lo que incluye las contraseñas empleadas.
El problema reside en que un usuario remoto puede realizar peticiones
http directamente al directorio /cgi-bin/ y obtener ficheros con
extensión .cfg para conseguir información del dispositivo.
La información a la que el atacante puede acceder es sumamente
sensible, lo que incluye el usuario y contraseña empleados para
administrar el dispositivo, contraseña empleada en WEP y WPA, SSID,
IP, máscara de subred, filtros por dirección MAC, etc.
El fabricante ha puesto a disposición de sus clientes una nueva
versión de firmware desde
http://www.dlink.com.br/internet/downloads/Wireless/DWL-2100AP/DWL2100AP-firmware-v210na-r0343.tfp
laboratorio@hispasec.com
Más información:
ADVISORY/0206 – D-Link Wireless Access-Point (DWL-2100ap)
http://www.intruders.com.br/adv0206en.html
D-Link DWL-2100ap Discloses Configuration File to Remote Users
http://www.securitytracker.com/alerts/2006/Jun/1016234.html
Deja una respuesta