Explotando la brecha de los Wimax Zyxell (Pagina 1) / Otras marcas / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 26-03-2016 21:25:09

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,615

Explotando la brecha de los Wimax Zyxell

Cómo descubrir la contraseña de administrador permanente dejada en los productos de la serie MAX3XX de Zyxell (Wimax)

Wimax_zyxell_1.jpg

Basado en el full dislosure :

  Cuando unos credenciales están "hardcoded" significa que no se pueden modificar y/o eliminar.
Si se llegan a conocer pueden estar utilizados como puerta trasera "permanente".
  Si además dicha cuenta tiene privilegios de administrador... es el peor escenario posible.
Gianni CARABELLI ha puesto el dedo en una tremenda brecha que no será arreglada por zyxell. (fin de ciclo de producto)
Vamos a jugar un poco y desvelar la contraseña root escondida en uno de los firmwares compatibles.

 

  • Bajar el firmware

wget 'ftp://ftp.zyxel.com/MAX318M/firmware/MAX318M_2.00(UUA.1)D0.zip'

Wimax_zyxell_2.jpg

 

  • Descomprimir

unzip MAX*zip

Wimax_zyxell_3.jpg

 

  • Más descompresión

tar xvfz 200UUA1D0/ras/200UUA1D0.bin

Wimax_zyxell_4.jpg

 

  • Un poco de des-samblaje con el compañero binwalk

binwalk -e initrd

Wimax_zyxell_5.jpg

 

  • Y sacamos el password

strings `find -name busybox` |grep -A 10 Password

¡Patata!

Wimax_zyxell_6.jpg

Aquí tenéis una lista (no exhaustiva) de modelos afectados :

MAX208
MAX218
MAX306
MAX318
HES319

  Son los ISP que deciden de dejar habilitado o no el protocolo ssh o telnet.
El protocolo ftp suele ser siempre activado para permitir al ISP hacer una actualizaciones del firmware.
Es entonces posible usar esta puerta trasera mediante ftp para instalar una imagen traficada del firmware y tomar así el control de uno de estos dispositivos.
Si además han dejado ssh y telnet es aún mas fácil...

  Es solo la punta del iceberg :
El sistema de fichero del firmware lleva tcpdump lo que permite esnifar fácilmente todo el trafico remotamente.
"Gracias" a las tablas ARP o el proxy DNS ya presente es muy fácil hacer un Man in the middle...
Algunos ISP pueden tener habilitado el acceso remoto a la configuración... creando así una situaciones excesivamente peligrosas.

  Poco que hacer por parte del usuario si no es pedir a su ISP que haga algo...

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Tema Respuestas Vistas Ultimo mensaje
Proyecto Misisipi 3.0 por josep345  [ 1 2 3 9 ]
211 2607 Hoy 22:34:10 por josep345
11 294 Hoy 13:15:36 por d1k0w0ns
23 145 Hoy 13:13:40 por d1k0w0ns
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 9 ]
216 9158 Hoy 10:37:49 por kcdtv
Pegado:
Pegado:: Hostbase 1.0 released por Koala  [ 1 2 3 8 ]
193 7856 Ayer 20:51:55 por Koala

Pie de página

Información del usuario

Ultimo usuario registrado: gael
Usuarios registrados conectados: 0
Invitados conectados: 17

Estadisticas de los foros

Número total de usuarios registrados: 849
Número total de temas: 967
Número total de mensajes: 8,902

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21