Boletines de Vulnerabilidades |
Vulnerabilidades en routers Netgear WNR1000 |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Comercial Software |
Software afectado | Firmaware anterior a la versión 1.0.2.60 |
Descripción |
|
La primera de las vulnerabilidades permitiría realizar un salto de restricciones. El error se encuentra en el servidor web integrado en el dispositivo y permitiría eludir las comprobaciones de seguridad de usuario a través de una URL que contenga la subcadena ".jpg" y conseguir acceder a sitios sin autenticación. Así, por ejemplo, a través de la URL "http:// se podría tener acceso al archivo cifrado de credenciales. La segunda vulnerabilidad se encuentra en el sistema de cifrado de archivos sensibles. Es un cifrado DES (sobre el que se han descrito varios ataques) cuya "configuración" de la clave es conocida. El descubridor ha publicado un código en python que permite extraer la clave del usuario "admin" en texto claro. Las vulnerabilidades son aprovechables por cualquier atacante que tenga acceso a la red interna. |
|
Solución |
|
Actualizar el firmware a la versión 1.0.2.60 | |
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Hispasec una al día http://unaaldia.hispasec.com/2013/04/salto-de-restricciones-en-routers.html Seclists http://seclists.org/bugtraq/2013/Apr/5 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso remitido | 2013-04-10 |