Icono del sitio Una Al Día

Revelación de información sensible en dispositivos D-Link

Fallos de seguridad en diferentes modelos D-Link, permiten a un atacante sin autentificar conocer las credenciales del administrador y acceder al panel del router.

Modelos DIR-140L y DIR-640L
Un usuario no autorizado puede acceder al fichero dirary0.js, por ejemplo,
http://ip_de_la_victima/dirary0.js, y ver en texto plano a la contraseña del administrador en la siguiente línea:Se accede vía web y no requiere autenticación.

Los dispositivos afectados:
DIR-140L (versión 1.02)
DIR-640L (versión 1.01RU)

referencia CVE:
CVE-2018-18009


Modelos DSL, DIR y DWR
Estos modelos muestran, del mismo modo que los anteriormente citados, la contraseña del administrador; en este caso se encuentra en spaces.htm, concretamente en la siguiente línea de código
Para acceder al fichero hay que introducir la url http://ip_de_la_victima/spaces.htm 

Referencia CVE:
CVE-2018-18008

Dispositivos afectados:
DSL-2770L (versión ME_1.01, ME_1.02, AU_1.06)
DIR-140L, DIR-640L (versión 1.00, 1.01RU, 1.02)
DWR-116, DWR-512, DWR-555, DWR-921 (versión V1.03, V1.05, V2.01, V2.02)

 

Modelo DLS-2770L

Al igual que los modelos anteriores, podemos encontrar la contraseña del administrador en texto plano, en el fichero atbox.htm accediendo a él desde la url http://ip_de_la_victima/atbox.htm, en la siguiente línea de código

Referencia CVE:
CVE-2018-18007

Dispositivo afectado:
D-Link DSL-2770L (version ME_1.01, ME_1.02, AU_1.06)

 

Más información:

Seclist
https://seclists.org/fulldisclosure/2018/Dec/46

Acerca de Víctor Reyes

Víctor Reyes Ha escrito 38 publicaciones.

Salir de la versión móvil