Backdoor telnet en Zyxel con credenciales "hardcoded" genéricos. (Pagina 1) / Otras marcas / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 02-11-2017 23:42:20

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,401

Backdoor telnet en Zyxel con credenciales "hardcoded" genéricos.

Backdoor telnet en Zyxel con credenciales "hardcoded" genéricos.

centurylink_3.jpg

He mirrado en el diccionario pero no he visto una traducción satisfactoria para "hard coded".
"Codificado"... Cierto. Pero con esta noción de que el usuario final normal y corriente no puede hacer nada al respecto.
Ni deshabilitar la puerta trasera, ni modificar los credenciales.
Lo que no está dicho explícitamente en el full dislcosure es si es posible o no deshabilitar el servicio telnet para colmatar la brecha.
De paso; el full disclosure es este:

  Hace mucho tiempo que telefónica no ha contratado a Zyxell para equipar los hogares de sus clientes. 
  En el caso presente se ha encontrado en el PK5001Z

centurylink_2.jpg

  Del ISP norte americano Century Link

centurylink_1.jpg

  ¡Qué bonito el marketing!
Internet al natural en un campo de trigo con OGM, big_smile
El router es un poco basto pero dicen que tienes antenas internas de 5dBi  lo que no está mal (si es cierto)

The PK5001Z features 802.11n technology with 5 dBi antennas (2T x 2R) which provides the
ultimate solution: improved speed, reduced dead zones, and extended coverage. With data
rates of up to 300 Mbps, the PK5001Z provides stable and reliable wireless connections for
high-speed data and multimedia delivery

Obteniendo acceso root mediante telnet

 
Se hace en dos tiempos:

  • Conexión como administrador,

    username: admin
    password: CenturyL1nk

    Podéis ver a continuación el resultado de un "whoami" (conocer su nombre de usuario) una vez conectado con admin:CenturyL1nk

    $ whoami
    admin_404A03Tel
  • Escalar privilegios con su.
    Para "ser root" y tener "un poder absoluto" sobre el Punto de Acceso se hace con el conocido comando su que permite obtener los privilegios root desde una consola.
    Y la contraseña "root" genérica es....  zyad5001

    $ su
    Password: zyad5001
    # whoami
    root
    # uname -a
    Linux PK5001Z 2.6.20.19 #54 Wed Oct 14 11:17:48 CST 2015 mips unknown
    # cat /etc/zyfwinfo
    Vendor Name:                      ZyXEL Communications Corp.
Conclusión

  Hay que aplaudir el ISP Century Link  por dejarse una cuenta y por su contraseña original y compleja: CenturyL1nk
El i por el 1... Estos tíos son de los buenos. big_smile.
  Ahora lo más interesante es ver la contraseña root de Zyxell que tampoco está rebuscada.
Buscando por la red se ven otros avisos de seguridad acerca de zyxell con historias de cuentas con credenciales comunes (admin, 1234,) o que son sujetos a ataques por diccionario (porque se basan en el nombre de la empresa, el modelo)
  Algo que se rompe con Hydra y un diccionario a medidas bien pensado.
  ¡Ojo con los Zyxell!

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 03-11-2017 00:07:07

crash
Usuario

Registrado: 25-10-2017
Mensajes: 90

Re: Backdoor telnet en Zyxel con credenciales "hardcoded" genéricos.

jajaajajaja que buenos son los admins de zyxell jajajaja

Desconectado

#3 03-11-2017 00:22:47

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,401

Re: Backdoor telnet en Zyxel con credenciales "hardcoded" genéricos.

otro ejemplo de cagada by zyxel

#5
Vulnerability: Default administrative credentials (ZyXEL P660HN-T v1)
NO-CVE
Attack Vector: Remote
Constraints: N/A
Affected versions:
- ZyXEL P660HN-T, hardware revision v1, TrueOnline firmware version
TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31, other firmware versions
might be affected

This router contains the following default administrative accounts:
username: admin; password: password
username: true; password: true

Me gusta mucho true:true
¿De verdad? big_smile
Buneo, la backdoor true:true es la que se ha dejado el ISP y supongo que la admin:password es la de zyxel con "superpoderes"
ver TrueOnline ZyXEL / Billion Command Injection / Default Credentials

Desconectado

#4 03-11-2017 01:18:00

crash
Usuario

Registrado: 25-10-2017
Mensajes: 90

Re: Backdoor telnet en Zyxel con credenciales "hardcoded" genéricos.

jajajajajajaja lo que te decía, que son buenos, de lo mejor, de lo mejorcito....

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
6 471 Ayer 14:07:18 por kcdtv
Pegado:
Pegado:: Hostbase 1.0 released por Koala  [ 1 2 3 7 ]
155 5896 Ayer 03:09:04 por crash
1 51 17-11-2017 23:49:38 por crash
83 5946 17-11-2017 21:49:46 por kcdtv
31 5531 17-11-2017 15:59:40 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: pelmarri
Usuarios registrados conectados: 0
Invitados conectados: 11

Estadisticas de los foros

Número total de usuarios registrados: 766
Número total de temas: 899
Número total de mensajes: 7,839

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21