Descubierta falla CVE 2020 24577 con D-Link DSL-2888A

vulnerabilidad

CVE 2020 24577 a CVE 2020 24581 Se descubrió un problema en los dispositivos D-Link DSL-2888A con firmware anterior a AU_2.31_V1.1.47ae55

La aplicación One Touch revela información confidencial, como la contraseña de inicio de sesión de administrador con hash y el nombre de usuario de la conexión del proveedor de Internet y la contraseña en texto sin cifrar, en el cuerpo de respuesta de la aplicación para un URI / tmp / var / passwd o / tmp / home / wan_stat.

CVE 2020 24577

Al establecer la conexión a la red, ya sea a través de una conexión física o mediante un acceso inalámbrico, un usuario malintencionado puede obtener el nombre de usuario y la contraseña de la conexión del proveedor de Internet en texto plano, y el nombre de usuario y contraseña de inicio de sesión del enrutador inalámbrico en texto plano navegando directamente a las siguientes URL:

  • http: // IP de dispositivo: 8008 / tmp / cfg / lib_cfg_cfgcmd
  • http: // IP de dispositivo: 8008 / tmp / .nvram

CVE-2020-24578

El enrutador D-Link DSL-2888A tiene una función para compartir archivos que permite a los usuarios compartir archivos con otros usuarios de la red mediante la inserción de una unidad externa en el enrutador. Esto luego se comparte a través de FTP (Protocolo de transferencia de archivos). Sin embargo, el servicio FTP permite a un usuario de la red escapar de la carpeta compartida para acceder al sistema de archivos del enrutador y descargar otros archivos ubicados en la carpeta raíz.

A continuación, se proporciona un ejemplo para descargar la "contraseña":

Utilice el siguiente comando en un cliente FTP para conectarse al servicio FTP con credenciales válidas.

ftp DeviceIP

Utilice el siguiente comando para navegar a la carpeta raíz.

ftp- cd /

Utilice el siguiente comando para descargar el archivo hash de contraseña.

ftp- cd etc /

ftp- obtener passwd

CVE-2020-24579

El portal web del enrutador tiene una autenticación insuficiente, lo que permite el acceso a cualquier página administrativa autenticada sin el requisito de tener la contraseña correcta. Un usuario malintencionado ubicado en la misma red puede navegar directamente a cualquier página administrativa autenticada con credenciales no válidas.

  • Navegue hasta la interfaz web del enrutador: http://192.168.1.1/
  • Envíe cualquier cadena como contraseña
  • La aplicación informará al usuario que la contraseña no es válida, sin embargo, se logra una sesión de acceso válida
  • Vaya a cualquier página autenticada. Por ejemplo: /WiFi.shtml.

CVE-2020-24580

La última vulnerabilidad fue otra vulnerabilidad de autenticación insuficiente. El enrutador utiliza la dirección IP de origen de un usuario que se conecta para realizar la autenticación. El permite a un usuario malintencionado "falsificar" la dirección IP de un usuario legítimo con una sesión válida cambiando su dirección IP a la de un usuario administrador, para navegar a cualquier página web administrativa autenticada.

CVE-2020-24581

Un usuario autenticado puede ejecutar comandos del sistema operativo Linux en el enrutador a través de una funcionalidad oculta no disponible en la interfaz del portal web del enrutador.

La siguiente es una URL de prueba de concepto: http: //DeviceIP/cgi-bin/execute_cmd.cgi? Timestamp = 1589333279490 & cmd = ls

La capacidad de ejecutar comandos del sistema operativo en un enrutador permitirá a un atacante monitorear el tráfico de la red para robar datos confidenciales, incluidas las credenciales de inicio de sesión, lo que también podría permitir que un usuario malintencionado instale puertas traseras en el enrutador.

Aunque la explotación de esto requiere autenticación, Finding-1 proporciona una forma de eludir la autenticación.

Referencias:

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/d-link-multiple-security-vulnerabilities-leading-to-rce/

https://www.trustwave.com/en-us/resources/security-resources/security-advisories/

https://www.trustwave.com/en-us/resources/security-resources/security-advisories/?fid=28241

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-01-09. Fecha publicación el 2021-01-09. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: NIST