Pin It

Security

La semana pasada Craig Heffner, especialista en hacking de dispositivo de networking y que ha encontrado numerosos backdoors routers D-Link, ha hallado una nueva puerta trasera en dispositivos Tenda.

Recientemente publicó un paper titulado "De China, con amor", donde expone una "puerta trasera" en equipos Tenda Technology (www.tenda.cn). Al desempacar la actualización del software, encontró que el fabricante utiliza el binario del servidor web GoAhead pero que ha sido modificado sustancialmente.


Estos routers están protegidos con clave de cifrado estándar Wi-Fi Protected Setup (WPS) y WPA, pero envían un un paquete UDP especial con una cadena "w302r_mfg" que un atacante podría utilizar para conectarse al dispositivo en forma remota.

Los routers contienen un componente de HTTPd y la función MfgThread() genera un servicio tipo backdoor que escucha mensajes entrantes y si dicho mensaje corresponde a una cadena específica, un atacante remoto podría ejecutar comandos arbitrarios con privilegios de root.

Un atacante sólo necesita ejecutar el siguiente comando telnet en el puerto UDP 7329, para ganar acceso root:

echo -ne "w302r_mfg\x00x/bin/busybox telnetd" | nc -q 5 -u 7329 192.168.0.1


Algunos de los routers vulnerables son W302R y W330R y otras marcas y modelos como Medialink MWN-WAPR150N. Todos usan la misma cadena "w302r_mfg".


Además, se ha publicado un script de Nmap NSE para probar los routers: tenda-backdoor.nse

Fuente: The Hacker News



0 comentarios:

Publicar un comentario

 
Top