Algo destacable es que se cree que este fallo habría sido descubierto hace tres años y nadie informó al fabricante.
D-Link dice estar trabajando en la publicación de un firmware que solucione este problema y será publicado en breve en la página de soporte oficial.
Con el tipo de acceso que permite este fallo, un atacante podría controlar el tráfico de Internet de alguien a través de su propio servidor y leer su tráfico sin cifrar los datos.
Los routers afectados por este problema podrían ser los siguientes:
- DIR-100
- DI-524
- DI-524UP
- DI-604S
- DI-604UP
- DI-604+
- TM-G5240
- DIR-615
- BRL-04UR
- BRL-04CW
Viendo el código reconstruido por Craig podemos observar varias curiosidades:
código
Cuando se accede a las carpetas “graphics/” y “public/” devuelve AUTH_OK. Esto es lógico ya que se trata de carpetas que contienen recursos públicos, necesarios para construir el interfaz de preautenticación. Pero si observamos existe una comparación de cadenas vía 'strcmp' donde se está comparando la cadena actual del User-agent y cierto valor literal. Es decir, si nuestro ‘User-agent’ es “xmlset_
Finalmente, alguien identificado como Travis Goodspeed profundizó en el
trabajo de Craig Heffner y encontró que la cadena asociada a la puerta trasera es usada por una utilidad incluida en el sistema "/bin/xmlsetc".
Todo apunta a que este mecanismo de evasión podría ser usado para tareas administrativas automatizadas y no un diseño impuesto en el dispositivo de manera maliciosa.
De momento, hasta que el fabricante tome cartas en el asunto, los dispositivos que empleen dicho firmware serían vulnerables a esta puerta trasera. Basta con cambiar el 'User-agent' del navegador (puede hacerse con un plugin o a través de un proxy http) a la cadena “xmlset_ roodkcableoj28840ybtide” para obtener acceso privilegiado.
Reverse Engineering a D-Link Backdoor:
http://www.devttys0.com/2013/ 10/reverse-engineering-a-d- link-backdoor/
Client for the DLink Backdoor, /bin/xmlsetc:
http://pastebin.com/aMz8eYGa
trabajo de Craig Heffner y encontró que la cadena asociada a la puerta trasera es usada por una utilidad incluida en el sistema "/bin/xmlsetc".
Todo apunta a que este mecanismo de evasión podría ser usado para tareas administrativas automatizadas y no un diseño impuesto en el dispositivo de manera maliciosa.
De momento, hasta que el fabricante tome cartas en el asunto, los dispositivos que empleen dicho firmware serían vulnerables a esta puerta trasera. Basta con cambiar el 'User-agent' del navegador (puede hacerse con un plugin o a través de un proxy http) a la cadena “xmlset_
Reverse Engineering a D-Link Backdoor:
http://www.devttys0.com/2013/
Client for the DLink Backdoor, /bin/xmlsetc:
http://pastebin.com/aMz8eYGa
0 comentarios:
Publicar un comentario