Backdoor encontrado en Routers Tenda permite el acceso root a los equipos

Publicado por D3M0N, 19 de Octubre de 2013, 06:52:25 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

D3M0N


Estos routers están protegidos con configuración protegida Wi-Fi estándar (WPS) y la clave de cifrado WPA, pero todavía enviando un paquete UDP con una cadena especial, un atacante podría tomar el control del router.

Routers contienen un error en el componente httpd, como MfgThread () función genera un servicio de backdoor que escucha los mensajes entrantes que contienen comandos para ejecutar. Un atacante remoto con acceso a la red local puede ejecutar comandos arbitrarios con privilegios de root , después del acceso.

Observó que, atacante sólo necesita ejecutar el siguiente telnet comandos del servidor en el puerto UDP 7329, con el fin de obtener acceso root:

echo -ne "w302r_mfg\x00x/bin/busybox telnetd" | nc -q 5 -u 7329 192.168.0.1


Cuando, "w302r_mfg" es la cadena mágica para tener acceso a través de puerta trasera.


Algunos de los routers vulnerables son W302R W330R y así como los modelos de re-marca, como el Medialink MWN-WAPR150N. Otros routers Tenda también están posiblemente afectados. Todos ellos utilizan el mismo "w302r_mfg cadena paquete mágico".