Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 17-06-2014 16:07:38

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Escalade de privilèges PA comtrend: Quel modèle écahppe au massacre?

1403011859.png



    En 2011 indranil banerjee révélait une grave brèche sur son blog :  COMTREND ADSL Router BTC(VivaCom) CT-5367 C01_R12 Remote Root

    En 2014 TUNISIAN CYBER révèle une brèche similaire en tout point sur un autre modèle de routeur Comtrend avec un autre firmware : Comtrend CT 5361T Password Disclosure

   Je me suis donc dit que cela valait le coup de regarder ce qui se passait avec les routers comtrend distribués en Espagne.
  Telefonica et jazztell, les deux ISP "historiques", on dès les premiers jours régulièrement utilisé des routeurs Comtrend.
 
  Regardons donc ce qui se passe avec le Comtrend WAP-5813n.
  C'est un modèle qui fut massivement employé par téléfonica ( leader de marché ) en 2013 en particulier pour équiper ses lignes de fibre optique, connu sous le nom de  "Comtrend Gigabit n"

1403013806.png

  Il nous faut les identifiants pour accéder au router

1403016130.png


  la procédure décrite dans les full disclosure est si simple... : introduire la paserelle + passwords.cgi dans la barre de navigation.

http://192.168.1.1/password.cgi

Et ce n'est malheureusement pas une surprise mais comme par magie nous voilà directement logués sans connaitre le password dans la page de configuration des mots de passe...

1403016486.png

On voit que nous avons un utilisateur permanent 1234 qui "peut reconfigurer le routeur"
En résumé un root appelé 1234... on sait quoi mettre comme nom d'utilisateur si nous voulons des privilèges d'adminsitrateur.

Il ne nous reste plus qu'à vérifier comme dans les exploits sur les autres comtrend le code source de la page
Manœuvre à la portée d'un enfant et d'un click droit pour voir en texte clair l'ensemble des password après la mention "hide"....
       ... même pas besoin de passer par la base64 sur ce coup là wink

1403016534.png

  Et nous repassons par la page de configuration pour nous connecter avec 1234 et le password d'administrateur que nous avons récupéré.

1402873441.png

 
pour en rajouter une couche nmap nous révèle quatres services avec port ouvert...

sudo nmap 192.168.1.1
[sudo] password for kukurukukupaloma: 

Starting Nmap 6.46 ( http://nmap.org ) at 2014-06-16 01:06 CEST
Nmap scan report for 192.168.1.1
Host is up (0.0045s latency).
Not shown: 996 closed ports
PORT   STATE SERVICE
21/tcp open  ftp
22/tcp open  ssh
23/tcp open  telnet
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 4.65 seconds

1403016952.png


Et la cerise sur le gâteau avec notre pauvre Comtrend WAP-5813n
Je vous la donne en mille....

1402874106.png

WPS activé par défaut sans AP rate limit et avec 5 PIN génériques connus dont celui-ci.... big_smile

Lorsqu'on parle d'un massacre, c'est un massacre... hmm


A continuation je vous laisse une liste des modèles affectés connus, non exhaustive car je suis en attente de donnés de skywatcher sur un autre modèle affecté ( de l?ISP jazztell )

-------------------------------------------------------------------------------------------------------------------------------------------------------



Modèles et firmwares/softwares COMTREND affectés



Author: indranil banerjee
Exploit Title: COMTREND ADSL Router BTC(VivaCom) CT-5367 C01_R12 Remote Root
Date: Saturday, April 16, 2011
-------------------------------------------------------------------------------------------
CT-5367
Board ID    : 96338A-122
Software    : A111-312BTC-C01_R12
Bootloader  : 1.0.37-12.1-1
Wireless Driver : 4.170.16.0.cpe2.1sd
-------------------------------------------------------------------------------------------



Author: TUNISIAN CYBER
Exploit Title: Comtrend CT 5361T Password Disclosure Vulnerability
Date: 07-04-2014
--------------------------------------------------------------------------------------------
CT 5361T (more likely CT CT 536X)
Software Version: A111-312SSG-T02_R01
Wireless Driver Version: 4.150.10.15.cpe2.2
-------------------------------------------------------------------------------------------



Reported by: kcdtv
Exploit Title: WAP-5813n password disclosure
Date: 17-06-2014
-------------------------------------------------------------------------------------------
> modelname
HW version : WAP-5813n
Board ID:    96369R-1231N
Software Version:    P401-402TLF-C02_R35
Bootloader (CFE) Version:    1.0.37-102.1-5
Wireless Driver Version:    5.10.120.0.cpe4.402.9
-------------------------------------------------------------------------------------------



Author: reported by Skywatcher for lampiweb.com
Exploit Title: Comtrend CT-5365 password disclosure
Date: 17-06-2014
-------------------------------------------------------------------------------------------
> modelname
HW version :   CT-5365
Board ID:    96348A-122
Software Version:    A131-302JAZ-C01_R02.A2pB021g.d15h
Bootloader (CFE) Version:    1.0.37-0.8-1
Wireless Driver Version:    3.91.41.0
-------------------------------------------------------------------------------------------

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 17-06-2014 20:11:41

Furyo
Membre Irremplaçable
Inscription : 25-11-2010
Messages : 1 393
Site Web

Re : Escalade de privilèges PA comtrend: Quel modèle écahppe au massacre?

et allez ca continue...


Merci en tout cas pour l'info, Kcdtv wink


Je prendrai le temps de répondre aux gens qui auront pris le temps de se présenter..
Les membres suspectés d'intentions douteuses ne trouveront que mon silence en réponse.
Morpheus à Néo : On n'est pas le meilleur quand on le croit, mais quand on le sait..
387003.jpg

Hors Ligne

#3 18-06-2014 07:08:32

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Escalade de privilèges PA comtrend: Quel modèle écahppe au massacre?

Chose promise chose due, voici un autre modèle vulnérable:

Modèle router:  CT-5365
Board ID:    96348A-122
Software Version:    A131-302JAZ-C01_R02.A2pB021g.d15h
Bootloader (CFE) Version:    1.0.37-0.8-1
Wireless Driver Version:    3.91.41.0
ISP connu : Jazztel - Espagne
SSID par défaut : JAZZTEL_XXXX


Un de plus dans la série CT ( assez vieille ) ce qui tend à confirmer ce que subodore TUNISIAN CYBER : Toute la série CT-536X est vulnérable.
Ce Point d'accès a été massivement employé entre 2009 et 2012 par jazztel, deuxième opérateur sur le marché à l'époque, qui travaillait exclusivement avec du comtrend...

Hors Ligne

#4 20-06-2014 16:42:22

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Escalade de privilèges PA comtrend: Quel modèle écahppe au massacre?

Il va falloir faire un sujet épinglé qui recense tous les routeurs Wifi vulnérables, avec quelques infos basiques et à chaque fois le lien vers le sujet qui en parle, parce que ça commence a en faire un sacré paquet qui sont tombés là, bien joué amigo big_smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.024 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]