Vulnerabilidades en algunos routers D-Link y Comba revelan credenciales en formato de texto plano

Trustwave especialistas descubrieron una serie de vulnerabilidades en D-Link y Comba Telecom enrutadores. Insectos permiten extraer datos de los proveedores de Internet y contraseñas de acceso desde dispositivos sin autenticación.

UNAespués de examinar la D-Link DSL-2875AL enrutador, los investigadores descubrieron que se ve afectada por la misma problema que otros dispositivos del fabricante son vulnerables a: que dan acceso a todas las configuraciones del router mediante la solicitud de la romfile.cfg expediente. La autenticación no se requiere para este, y la contraseña de Wi-Fi se almacena en formato de texto.

“Después de un inicio de sesión válido del administrador de la web panel no distingue las peticiones HTTP válidos desde el administrador y los que vienen de otros usuarios. De esta manera, un atacante puede script una rutina automática que realice acciones no deseadas, tales como modificaciones arbitrarias a enrutador SSID y contraseñas y configuraciones”, - informaron investigadores Trustwave.

Adicionalmente, los D-Link DSL-2875AL y DSL-2877AL modelos eran vulnerables al problema de la divulgación de datos. El hecho es que con sólo estudiar el código HTML de la página de inicio de sesión, se pueden encontrar dos líneas que se corresponden con las credenciales del proveedor de Internet.

Las vulnerabilidades de D-Link y Comba Routers

D-Link fue informado acerca de estos insectos en enero de este año, y este mes el fabricante prepara parches para el DSL-2875AL y modelos DSL-2877AL.

sin embargo, También se encontraron problemas con el acceso remoto y la divulgación contraseña en los productos del fabricante Comba Telecom: vulnerabilidades fueron encontradas en los controladores Wi-Fi AC2400, así como los puntos de acceso AP2600-I-A02 y AP2600. Es importante tener en cuenta que estos productos no están destinados para los usuarios domésticos, pero para los casos en que es necesario ampliar el área de cobertura Wi-Fi y servicio a un gran número de usuarios.

La divulgación de los datos confidenciales en estos casos también es posible sin autenticación: mediante el envío de una solicitud especial y la descarga del archivo de configuración, así como para ver el código fuente HTML de la consola de administración. Dependiendo de la vulnerabilidad utilizada, los atacantes pueden necesitar descifrar contraseñas en MD5, pero no, no presenta problema significativo.

leer también: Libre de Windows Rata de Troya Nanocore puede causar brote

A diferencia de D-Link, representantes Comba Telecom no respondieron a las solicitudes de los expertos Trustwave, aunque los investigadores trataron de contactar con la empresa desde febrero 2019. Actualmente, todavía no hay parches para dispositivos problemáticos.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba