APLICACIÓN DEFECTUOSA DE HNAP EN LOS ROUTERS D-LINK

Fecha actualización el 2016-11-8. Fecha publicación el . Categoría: Seguridad. Autor: Mapa del sitio

La universidad Carnegie-Mellon CERT advierte de una aplicación defectuosa de HNAP en los routers D-Link que podría ser explotado para ejecutar código remoto.

De acuerdo con la Universidad Carnegie-Mellon CERT la aplicación del Protocolo de Inicio de red de automatización (HNAP) de los routers D-Link se ve afectado por una vulnerabilidad de desbordamiento de búfer basado en pila rastreado como CVE-2016-6563.

La vulnerabilidad podría ser explotada por un atacante remoto, no autenticado para ejecutar código arbitrario con privilegios de root.

El procesamiento de mensajes SOAP con formato incorrecto, cuando realiza la acción de sesión HNAP provoca un desbordamiento de búfer en la pila. Los campos XML vulnerables dentro del cuerpo SOAP son: ombre de usuario, LoginPassword, y el Captcha.

Los routers D-Link afectados por la falla CVE-2016-6563 perteneciente a la familia DIR son: DIR-823, DIR-822, DIR-818L (W), DIR-895L, DIR-890L, DIR-885L, DIR-880L, DIR-868L

De acuerdo con la Universidad Carnegie-Mellon CERT, D-Link no ha solucionado el problema, la única solución consiste en deshabilitar la administración remota.

La mala noticia es la disponibilidad de un codigo de prueba de Metasploit publicado por el experto en seguridad de Pedro Ribeiro ágil. Ribeiro explicó que el problema se debe a que los campos aceptan arbitrariamente una larga cadena que se copia en la pila.

"Varios routers Dlink contienen una vulnerabilidad de desbordamiento de pila pre-autenticación, que se expone en la interfaz LAN en el puerto 80. Esta vulnerabilidad afecta al protocolo SOAP HNAP, que acepta cadenas arbitrariamente largas en ciertos parámetros XML y luego los copia en la pila. Este exploit ha sido probado en los dispositivos reales DIR-868L y 818LW (rev. B), y se puso a prueba utilizando la emulación en el DIR-822, 823, 880, 885, 890 y 895. Otros podrían verse afectados, y esta vulnerabilidad está presente tanto en MIPS y dispositivos ARM. " segun la descripción de las vulnerabilidades CVE-2.016 hasta 6563 proporcionados por Ribeiro

"Los dispositivos MIPS son alimentados por procesadores Lextra RLX, que son versiones íntegras MIPS núcleos que carecen de algunas instrucciones de carga y almacenamiento. Debido a esto las cargas útiles tienen que ser enviados sin codificar, lo que puede provocar que fallen, aunque el bind shell parece funcionar bien. Para los dispositivos ARM, la línea inversa tcp parece funcionar mejor. Comprobar los enlaces de referencia para ver las versiones de firmware vulnerables ".

Ribeiro descubrió dos métodos para activar la vulnerabilidad, que pasa a un campo vulnerables una cadena de más de 3096 bytes o de rueda libre de la pila de la función de llamada, hnap_main , con 2048+ bytes.


Comenta y comparte en Compartir en Google+
routers D-Link