Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 18-02-2014 13:40:28

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Rapport vulnérabilité Linksys EA2700, EA3500, E4200, EA4500

Linksys EA2700, EA3500, E4200, EA4500 mis en danger par un port facétieux

 

Research Contacts: Kyle Lovett and Matt Claunch
Discovered - July 2013
Updated - February 2014

   Kyle Lovett et Matt Claunch nous apprennent que plusieurs routers linksys ont un comportement bien étrange... :
  Ils ouvrent fréquemment le port 8083 et  permettent au passage un accès avec droits d'administrateur à l'interface de configuration. tongue
  Et il suffit donc de naviguer en http via le port 8083 pour s'introduire avec privilèges "root"
 

http://<IP>:8083/

  Vous pourriez aussi naviguer en indiquant ce dossier
 

http://<IP>:8083/cgi-bin/

  Et tomber sur quatre script cgi  et pas n'importe lesquels :
 

fw_sys_up.cgi
override.cgi
share_editor.cgi
switch_boot.cgi

Voici l'exploit original ( extrait de Linksys EA2700, EA3500, E4200, EA4500 Authentication Bypass

Vulnerable products : Linksys EA2700, EA3500, E4200, EA4500

Vulnerability:
Due to an unknown bug, which occurs by every indication during the
installation and/or upgrade process, port 8083 will often open,
allowing for direct bypass of authentication to the "classic Linksys
GUI" administrative console for remote unauthenticated users.

If vulnerable, an attacker would have complete control of the routers
administrative features and functions.

On affected models by simply browsing to:

http://<IP>:8083/

a user will be placed into the admin console, with no prompt for
authentication. Moreover, by browsing to:

http://<IP>:8083/cgi-bin/

the following four cgi scripts (often there are more depending on the
firmware and model) can also be found.

fw_sys_up.cgi
override.cgi
share_editor.cgi
switch_boot.cgi

It has been observed that Port 443 will show as open to external scans
when the vulnerability exists, though not all routers with this open
port are affected. On the http header for port 8083, for those
affected, "Basic Setup" is the only item of note observed.

An end user should not rely on the router's GUI interface for the
status of remote access, as this bug is present when the console shows
remote access as disabled.

CVE ID: 2013-5122
CWE-288: Authentication Bypass Using an Alternate Path or Channel
CVSS Base Score 10
CVSS Temporal Score 8.1
Exploitability Subscore: 10.0

Timeline:
The vendor was first notified of this bug in July 2013, and several
follow-up conversations have occurred since that time.

Patches/Workaround:
No known patches or official fixes exist, though some workaround
fixes, including reinstallation of the firmware have been often shown
to solve the issue. This is not an official workaround and it is
strongly advised to contact Linksys support for additional
information.

Recommendations:

- Scan for an open port 8083 from the WAN side of the router to check
for this particular vulnerability.
- Since an attacker has access to enable FTP service, USB drives
mounted on those routers which have them, should be removed until an
official fix is out or vulnerability of the router has been ruled out.

Research Contacts: Kyle Lovett and Matt Claunch
Discovered - July 2013
Updated - February 2014

  Le problème c'est que le bug arrive pendant l'installation ou le update du router sans qu'il fût possible d'en établir la raison. tongue

Due to an unknown bug, which occurs by every indication during the
installation and/or upgrade process
, port 8083 will often open,
allowing for direct bypass of authentication to the "classic Linksys
GUI" administrative console for remote unauthenticated users.

  Pour en rajoutter une couche on ne peut pas se fier à l'interface de configuration.

It has been observed that Port 443 will show as open to external scans
when the vulnerability exists, though not all routers with this open
port are affected. On the http header for port 8083, for those
affected, "Basic Setup" is the only item of note observed.

An end user should not rely on the router's GUI interface for the
status of remote access, as this bug is present when the console shows
remote access as disabled
.


  En passant du coq à l'âne, il y a quelques mois CISCO a revendu Lynksis à Belkin.
  Le groupe Belkin conforte ainsi sa place de leader sur le marché des états unis et de constructeur "number one" d'Amérique.
  Le constructeur ne s'est pas illustré par le passé par ses standards en termes de sécurité ( Faille Belkin CVE-2012-4366 : default WPA2 password = f(MAC) ) et fut décrié pour sa passivité pour résoudre les problèmes...
  .... et puis d'autres histoires ...

En 2003, Belkin a commercialisé un routeur sans fil pour la maison qui, de temps à autre, remplaçait les requêtes HTTP par une publicité vantant les mérites de logiciels de filtrage qu'elle avait mis au point. Elle a reçu plusieurs critiques négatives de la part d'utilisateurs techniquement avancés qui ont décrit ce comportement comme une forme d'attaque de l'homme du milieu ou une sorte de session hijacking. Au départ, Belkin a agi comme si ces critiques se résumaient à un problème de relation publique. Par la suite, elle a modifié le logiciel embarqué à bord du routeur1.

Au début de 2009, un « représentant aux ventes virtuelles » de Belkin payait des utilisateurs d'Amazon.com, de Newegg et de Buy.com pour qu'ils retouchent les critiques négatives de produits Belkin qui étaient notoirement défectueux. Le président de Belkin, Mark Reynoso, a répliqué que la société ne s'engageait pas dans de telles pratiques, mais qu'il était possible que l'un de ses employés ait agi ainsi2,3.

wikipedia Belkin
Help! my Belkin router is spamming me
Belkin's Amazon Rep Paying For Fake Online Reviews

  Bon, rien de bien méchant ou de bien différents de ce que font tous les autres géants google, microsoft, apple....  c'est ça le "management-markettoing" moderne, n'est pas "number one" qui veut  tongue

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 18-02-2014 17:28:34

goliate
Membre Irremplaçable
Inscription : 06-12-2009
Messages : 1 413
Site Web

Re : Rapport vulnérabilité Linksys EA2700, EA3500, E4200, EA4500

Tous a vos scanner :troll:

kcdtv a écrit :

c'est ça le "management-markettoing" moderne, n'est pas "number one" qui veu

Tu vois ce genre de chose dans la restauration, hotel etc...


só deus podem me julgar
719895banniere3.gif
só deus podem me julgar

Hors Ligne

#3 18-02-2014 17:53:37

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Rapport vulnérabilité Linksys EA2700, EA3500, E4200, EA4500

Tu as raison big_smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
0 443 27-08-2016 11:44:43 par kyoku77
2 584 17-11-2015 10:51:00 par kcdtv
10 852 08-08-2015 07:09:09 par JeanCharles
2 1258 24-11-2014 20:53:20 par miaou18
Antenne et Linksys par Chris_
7 991 01-07-2014 16:03:55 par Chris_

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.024 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]