CVE 2020 24577 a CVE 2020 24581 Se descubrió un problema en los dispositivos D-Link DSL-2888A con firmware anterior a AU_2.31_V1.1.47ae55
La aplicación One Touch revela información confidencial, como la contraseña de inicio de sesión de administrador con hash y el nombre de usuario de la conexión del proveedor de Internet y la contraseña en texto sin cifrar, en el cuerpo de respuesta de la aplicación para un URI / tmp / var / passwd o / tmp / home / wan_stat.
CVE 2020 24577
Al establecer la conexión a la red, ya sea a través de una conexión física o mediante un acceso inalámbrico, un usuario malintencionado puede obtener el nombre de usuario y la contraseña de la conexión del proveedor de Internet en texto plano, y el nombre de usuario y contraseña de inicio de sesión del enrutador inalámbrico en texto plano navegando directamente a las siguientes URL:
- http: // IP de dispositivo: 8008 / tmp / cfg / lib_cfg_cfgcmd
- http: // IP de dispositivo: 8008 / tmp / .nvram
CVE-2020-24578
El enrutador D-Link DSL-2888A tiene una función para compartir archivos que permite a los usuarios compartir archivos con otros usuarios de la red mediante la inserción de una unidad externa en el enrutador. Esto luego se comparte a través de FTP (Protocolo de transferencia de archivos). Sin embargo, el servicio FTP permite a un usuario de la red escapar de la carpeta compartida para acceder al sistema de archivos del enrutador y descargar otros archivos ubicados en la carpeta raíz.
A continuación, se proporciona un ejemplo para descargar la "contraseña":
Utilice el siguiente comando en un cliente FTP para conectarse al servicio FTP con credenciales válidas.
ftp DeviceIP
Utilice el siguiente comando para navegar a la carpeta raíz.
ftp- cd /
Utilice el siguiente comando para descargar el archivo hash de contraseña.
ftp- cd etc /
ftp- obtener passwd
CVE-2020-24579
El portal web del enrutador tiene una autenticación insuficiente, lo que permite el acceso a cualquier página administrativa autenticada sin el requisito de tener la contraseña correcta. Un usuario malintencionado ubicado en la misma red puede navegar directamente a cualquier página administrativa autenticada con credenciales no válidas.
- Navegue hasta la interfaz web del enrutador: http://192.168.1.1/
- Envíe cualquier cadena como contraseña
- La aplicación informará al usuario que la contraseña no es válida, sin embargo, se logra una sesión de acceso válida
- Vaya a cualquier página autenticada. Por ejemplo: /WiFi.shtml.
CVE-2020-24580
La última vulnerabilidad fue otra vulnerabilidad de autenticación insuficiente. El enrutador utiliza la dirección IP de origen de un usuario que se conecta para realizar la autenticación. El permite a un usuario malintencionado "falsificar" la dirección IP de un usuario legítimo con una sesión válida cambiando su dirección IP a la de un usuario administrador, para navegar a cualquier página web administrativa autenticada.
CVE-2020-24581
Un usuario autenticado puede ejecutar comandos del sistema operativo Linux en el enrutador a través de una funcionalidad oculta no disponible en la interfaz del portal web del enrutador.
La siguiente es una URL de prueba de concepto: http: //DeviceIP/cgi-bin/execute_cmd.cgi? Timestamp = 1589333279490 & cmd = ls
La capacidad de ejecutar comandos del sistema operativo en un enrutador permitirá a un atacante monitorear el tráfico de la red para robar datos confidenciales, incluidas las credenciales de inicio de sesión, lo que también podría permitir que un usuario malintencionado instale puertas traseras en el enrutador.
Aunque la explotación de esto requiere autenticación, Finding-1 proporciona una forma de eludir la autenticación.
Referencias:
https://www.trustwave.com/en-us/resources/security-resources/security-advisories/
https://www.trustwave.com/en-us/resources/security-resources/security-advisories/?fid=28241
Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias
Fecha actualización el 2021-01-09. Fecha publicación el 2021-01-09. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: NIST