1 2 3 4 5 6

Vulnerabilidad de los ruteadores D-Link permite a los hackers modificar la configuración de administrador

Help Net Security 19-Ene-2010

Recientemente, SourceSec Security Research anunció en su blog que han descubierto una vulnerabilidad en los ruteadores D-Link que permite a los intrusos y usuarios acceder y editar la configuración del ruteador sin necesidad de utilizar credenciales de acceso de administrador.

Esto se puede hacer porque los ruteadores tienen una interfaz administrativa adicional, que utiliza el Protocolo de Administración de Red Doméstica (HNAP – Home Network Administration Protocol). El hecho de que el HNAP esté presente en los ruteadores es suficiente para permitir a un atacante eludir las características de inicio de sesión CAPTCHA.

Se ha publicado un informe detallado en el que afirman que los ruteadores D-Link son vulnerables (DI-524, DIR-628 y DIR-655) así como el código requerido para aprovechar el fallo. También puso a disposición la prueba de concepto de la herramienta para la ejecución del ataque.

Según ZDNet UK, una semana o un poco más, D-Link reconoció la vulnerabilidad en tres de sus ruteadores, pero no las tres que SourceSec mencionó. Argumentaron que la herramienta SourceSec proporcionada es la única manera de explotar la vulnerabilidad debido a la ejecución del código en sí. D-Link también ha criticado el movimiento para hacer público el fallo y ofrecer software para tomar ventaja de ello –dicen que han puesto muchos de sus clientes en peligro. Mientras tanto, subieron sus parches en sus sitios web.

No pasó mucho tiempo para que SourceSec publicara una refutación: cuestionan algunas de las afirmaciones acerca de que los aparatos son vulnerables y señalan que, por supuesto, no han probado todos los ruteadores D-Link. También sostienen que el código se puede utilizar con cualquier pieza de software que pueden hacer las solicitudes Web.

Fuente: Help Net Security  XS/RS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}