Se
ha publicado una
vulnerabilidad que podría permitir a un atacante evadir restricciones y
obtener credenciales de administrador en el router wireless D-Link DSL-2640B.
Existe un error a realizar la autenticación de acceso del router D-Link
DSL-2640B. Un atacante podría acceder a la interfaz web de administración, (que
por defecto es http://192.168.1.1), y ver la dirección
MAC del administrador si éste ha iniciado sesión en esos momentos. A
continuación podría realizar un salto de
restricciones y conseguir acceso como administrador simplemente
sustituyendo la MAC
de su tarjeta de red por la del administrador.
El cambio de dirección MAC es
trivial y existen múltiples aplicaciones que lo permiten. Para sistemas
operativos GNU/Linux y OSX, se pueden utilizar los siguientes comandos:
ifconfig eth0 down
ifconfig eth0 hw ether XX:XX:XX:XX:XX:XX
ifconfig
eth0 up
Donde XX:XX:XX:XX:XX:XX es la
nueva dirección MAC que queremos utilizar.
Esta vulnerabilidad ha sido
descubierta por Ivano Binetti,
y por el momento no existe solución. Aún no se le ha asignado ningún identificador
CVE.
Más información:
D-Link DSL-2640B Authentication Bypass
Exploit-DB:
D-Link DSL-2640B Authentication Bypass
Juan José Ruiz

Dear Friends, thanks for your article. I would inform you that for this vulnerability MITRE has assigned me CVE-2012-1309 (at moment it is in Candidate state). Furthermore this vulnerability has received Bugtraq ID 52129, OSVDB ID 79617, ISS X-Force ID 73379. For more details, you can read OSVDB advisory http://osvdb.org/show/osvdb/79617. By
ResponderEliminar