Vulnerability Bulletins |
Múltiples vulnerabilidades en routers D-Link |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Probable |
Impact | Compromiso Root |
Dificulty | Principiante |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Networking |
Affected software |
Router D-Link DIR-300 Router D-Link DIR-600 |
Description |
|
Se ha descubierto múltiples vulnerabilidades en routers D-Link. Una de las vulnerabilidades descubiertas reside en que un atacante remoto sin autenticación podría ejecutar código arbitrario utilizando un simple parámetro POST, el cual permitiría ejecutar comandos Linux a nivel de root en los routers vulnerables. Esta vulnerabilidad permitiría, por ejemplo, desviar tráfico de Internet de un router a un servidor de terceros. Si el router vulnerable no es accesible directamente desde Internet, la vulnerabilidad sigue representando un riesgo de seguridad importante, un atacante podría utilizar una página especialmente diseñada para engañar a los propietarios del router y enviar un script a sus routers a través de la red local (Cross-Site Request Forgery, CSRF). También se han descubierto otras cuestiones de seguridad, como que el router guarda la contraseña de root en texto plano en el archivo var/passwd, que junto con la vulnerabilidad descrita anteriormente, permitiría a un atacante remoto conseguir fácilmente la contraseña de root. |
|
Solution |
|
Actualmente no existe ninguna actualización que solucione esta vulnerabilidad. Recomendamos visitar la web de D-Link para conocer la publicación de un firmware que lo solucione. |
|
Standar resources |
|
Property | Value |
CVE | Sin CVE conocido |
BID | |
Other resources |
|
The H Security - Security alert for D-Link routers http://www.h-online.com/security/news/item/Security-alert-for-D-Link-routers-1798804.html S3CUR1TY - Estudio de la vulnerabilidad descubierta por Michael Messner http://www.s3cur1ty.de/m1adv2013-003 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2013-02-11 |