La visualización y edición de la configuracion de estos routers es posible "gracias" a una segunda interface de administracion q cuenta con una autenticacion muy basica q puede ser saltada facilmente por un atacante.
Esta segunda interface hace uso del protocolo HNAP (Home Network Administration Protocol) la cual permite reconfigurar el router D-Link sin necesidad de tener credenciales d administrador. La vulnerabilidad puede ser aprovechada directamente por un atacante q se encuentre en la red local, como también, de forma indirecta, por un atacante q se encuentre fuera de la red (medante el ataque DNS rebinding).
Por el momento los investigadores de SourceSec confirmaron que las versiones vulnerables son DI-524, DIR-628 y DIR-655 (puediendo haber mas)
Para mas información ...
http://www.sourcesec.com/2010/01/09/d-link-routers-one-hack-to-own-them-all/
No hay comentarios:
Publicar un comentario