Se ha descubierto un reciente backdoor en los routers inalámbricos fabricados en China por Tenda Technology (www.tenda.cn).
El investigador Craig Heffner descubrió este fallo al descomprimir la actualización de software para el dispositivo de Tenda Technology, y al localizar el binario httpd encontró que el fabricante está utilizando servidor GoAhead. En realidad, señala una que es una modificación en el propio servidor.
El investigador descubrió que a pesar de que los routers de Tenda Technology se protegen con protocolos de seguridad WPS y WPA, un atacante simplemente enviando un paquete UDP especialmente diseñado es capaz de bloquearlas. Craig Heffner encontró el fallo en el componente httpd, el MfgThread () de una instancia de un servicio que escucha los mensajes entrantes que contienen comandos para ejecutar, esto significa que un atacante dentro de una red local es capaz de enviar comandos al router que se ejecuta con privilegios de root.
El backdoor sólo está en escucha en la red LAN y no se puede aprovechar de la WAN, sin embargo, un posible atacante pueden explotar por la red inalámbrica si la víctima tiene WPS habilitado por defecto.
La forma de explotar este fallo es simplemente como se muestra aquí:
echo -ne “w302r_mfg\x00x/bin/busybox telnetd” | nc -q 5 -u 7329 192.168.0.1
Ya existe un Nmap NSE script para buscar routers vulnerables:
http://seclists.org/nmap-dev/2013/q4/att-47/tenda-backdoor.nse
http://seclists.org/nmap-dev/2013/q4/att-47/tenda-backdoor.nse
Más información:
[*] Salu2
[_] Zion3R
0 Notaciones:
Publicar un comentario