Búsca en Seguridad y Firewall


Kaspersky detecta backdoor en Routers D-LINK DIR-620

Los investigadores de seguridad de Kaspersky, encontraron una cuenta backdoor en equipos Router D-LINK CVE-2018-6213 y adicionalmente descubrieron otras tres vulnerabilidades mas.

La vulnerabilidad de la cuenta backdoor, permitiría a un atacante poder tomar control completo del equipo, modificando tanto permisos, rutas, o como hemos visto este ultimo tiempo, cambiar los DNS de los equipos para que estos resuelvan dominios falsos y con esto lograr hacer fraude.

"Las últimas versiones del firmware tienen credenciales predeterminadas codificadas que pueden ser explotadas por un atacante no autenticado para obtener acceso privilegiado al firmware y extraer datos confidenciales, por ejemplo, archivos de configuración con contraseñas de texto plano", dice la publicación del blog publicada por Kaspersky. 

CVE-2018-6212


Una de las vulnerabilidades que encontro tambien el equipo de Seguridad de Kaspersky fue la posibilidad de realizar XSS en el dispositivo. Esta vulnerabilidad fue encontrada en la versión 1.3.3 


 CVE-2018-6213

Esta vulnerabilidad es una de las mas críticas, ya que corresponde a una cuenta configurada por defecto dentro del sistema operativo la cual puede ser explotada, y con esto ganar acceso completo al dispositivo.

"Descargué el firmware y extraje el sistema de archivos. La mayoría del firmware basado en Unix incluye BusyBox, un software que proporciona varias herramientas Unix simplificadas para sistemas integrados. Puede identificar fácilmente los archivos binarios patentados, es decir, todos los binarios que no están en el conjunto de herramientas BusyBox original y que probablemente fueron modificados para propósitos de ISP.

Extraje cadenas del servidor web binario (httpd), y mi atención se centró inmediatamente en la cadena "anónima". Miré la función donde se estaba utilizando esta cadena.", indica Denis Makrushin del equipo de investigación de Kaspersky.

CVE-2018-6211


Esta vulnerabilidad tiene relación a una inyección de código en el sistema operativo.

 

CVE-2018-6210


Usando la vulnerabilidad anterior, un atacante puede extraer credenciales de Telnet. Las credenciales fueron descubiertas en el firmware v1.0.3. Por ejemplo, al usar las credenciales predeterminadas para Telnet, un atacante puede obtener acceso administrativo a un enrutador (el fragmento de "etc / passwd")