Press enter, get shell.— Ankit Anubhav (@ankit_anubhav) 10 de mayo de 2018
Why bother using #router #exploit (or even password guessing) when there are 5000 routers with their admin shell exposed on #Telnet with no password protection?
Its 2018, still such basic issue persists.
Details of our findings >https://t.co/Rr0DK5Qfi1
Los dispositivos fueron descubiertos esta semana por Ankit Anubhav, Principal Investigador de NewSky Security una compañía especializada en la seguridad en IoT. La gran mayoría de los routers expuestos en Internet son de la compañía oi Internet, y los equipos fueron identificados como DM991CR, DM706CR y DM991CS.
Claramente esta no es una falla en los equipos de Internet ni tampoco una falla en la marca que provee estos equipos, si no que es una falta grave en el proceso de provisión de los equipos en cliente por parte del proveedor de servicios.
Según se informa en el manual del equipo, todos los router vienen sin password a la hora de acceder a ellos, y es obligación del usuario configurarle una password de acceso al equipo para poder protegerlo ante algún ataque.
Ahora estos equipos son blanco fácil para cualquier usuario que sepa la IP de estos routers, la cual puede ser obtenida por Shodan.