• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / RCE en dispositivos D-Link DIR-823G

RCE en dispositivos D-Link DIR-823G

1 febrero, 2019 Por Francisco Salido Deja un comentario

El pasado 31 de enero, el investigador de seguridad David Chen, del grupo 360 Enterprise Security hacía pública una vulnerabilidad que afecta a dispositivos D-Link DIR-823G, a sus versiones 1.02B03 y anteriores.

La vulnerabilidad permitiría a un atacante ejecutar comandos arbitrarios en el sistema operativo del dispositivo a través de peticiones a la ruta /HNAP1 especialmente manipuladas.

El fallo reside en una de las funciones SOAP ‘GetNetworkTomographyResult‘ que ejecuta parámetros de entrada que no están previamente saneados.

En concreto, el parámetro «Address», representado por la variable ‘str2’ que se muestra en el fragmento de código anterior. Y la variable ‘str’, una cadena de carácteres formateada con el patrón «ping str2 -c %d -w %d -s %d > /tmp/ping.txt 2>>/tmp/ping.txt». Por lo tanto, si podemos controlar el valor de ‘str2’, podremos ejecutar cualquier comando del dispositivo.

En la prueba de concepto publicada por David Chen se realiza una llamada a «SetNetworkTomographySettings» para establecer el valor del parámetro «Address» a «;ps».

Posteriormente, el atacante realiza una llamada a «GetNetworkTomographyResult«, que resulta en una RCE ejecutando el comando «ps» indicado en el paso anterior.

Por seguridad no se ha publicado el exploit completo, ya que a día de hoy todavía no hay ningún parche para solucionar esta vulnerabilidad.

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Hacking de dispositivos iOS

Spring Boot & Angular

Publicado en: Vulnerabilidades Etiquetado como: D-Link

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • La estafa del “Servicio de Verificación DHL”

Entradas recientes

  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares
  • Microsoft Defender de Windows ya está disponible para Android e iOS
  • DFSCoerce : NTLM Relay en MS-DFSNM
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...