Explotando la brecha de los Wimax Zyxell (Pagina 1) / Otras marcas / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 26-03-2016 21:25:09

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,051

Explotando la brecha de los Wimax Zyxell

Cómo descubrir la contraseña de administrador permanente dejada en los productos de la serie MAX3XX de Zyxell (Wimax)

Wimax_zyxell_1.jpg

Basado en el full dislosure :

  Cuando unos credenciales están "hardcoded" significa que no se pueden modificar y/o eliminar.
Si se llegan a conocer pueden estar utilizados como puerta trasera "permanente".
  Si además dicha cuenta tiene privilegios de administrador... es el peor escenario posible.
Gianni CARABELLI ha puesto el dedo en una tremenda brecha que no será arreglada por zyxell. (fin de ciclo de producto)
Vamos a jugar un poco y desvelar la contraseña root escondida en uno de los firmwares compatibles.

 

  • Bajar el firmware

wget 'ftp://ftp.zyxel.com/MAX318M/firmware/MAX318M_2.00(UUA.1)D0.zip'

Wimax_zyxell_2.jpg

 

  • Descomprimir

unzip MAX*zip

Wimax_zyxell_3.jpg

 

  • Más descompresión

tar xvfz 200UUA1D0/ras/200UUA1D0.bin

Wimax_zyxell_4.jpg

 

  • Un poco de des-samblaje con el compañero binwalk

binwalk -e initrd

Wimax_zyxell_5.jpg

 

  • Y sacamos el password

strings `find -name busybox` |grep -A 10 Password

¡Patata!

Wimax_zyxell_6.jpg

Aquí tenéis una lista (no exhaustiva) de modelos afectados :

MAX208
MAX218
MAX306
MAX318
HES319

  Son los ISP que deciden de dejar habilitado o no el protocolo ssh o telnet.
El protocolo ftp suele ser siempre activado para permitir al ISP hacer una actualizaciones del firmware.
Es entonces posible usar esta puerta trasera mediante ftp para instalar una imagen traficada del firmware y tomar así el control de uno de estos dispositivos.
Si además han dejado ssh y telnet es aún mas fácil...

  Es solo la punta del iceberg :
El sistema de fichero del firmware lleva tcpdump lo que permite esnifar fácilmente todo el trafico remotamente.
"Gracias" a las tablas ARP o el proxy DNS ya presente es muy fácil hacer un Man in the middle...
Algunos ISP pueden tener habilitado el acceso remoto a la configuración... creando así una situaciones excesivamente peligrosas.

  Poco que hacer por parte del usuario si no es pedir a su ISP que haga algo...

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Pie de página

Información del usuario

Ultimo usuario registrado: Ike
Usuarios registrados conectados: 1
Invitados conectados: 4

Conectados: Ike

Estadisticas de los foros

Número total de usuarios registrados: 356
Número total de temas: 615
Número total de mensajes: 4,217

Máx. usuarios conectados: 45 el 12-04-2016 12:02:20