22 de Julio de 2018, 10:42:03 pm
  • WPSdb - Base de Datos de Pines Online

Autor Tema: Backdoor encontrado en Routers Tenda permite el acceso root a los equipos  (Leído 1972 veces)

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.139
  • Reputación: +254/-500
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards

Estos routers están protegidos con configuración protegida Wi-Fi estándar (WPS) y la clave de cifrado WPA, pero todavía enviando un paquete UDP con una cadena especial, un atacante podría tomar el control del router.

Routers contienen un error en el componente httpd, como MfgThread () función genera un servicio de backdoor que escucha los mensajes entrantes que contienen comandos para ejecutar. Un atacante remoto con acceso a la red local puede ejecutar comandos arbitrarios con privilegios de root , después del acceso.

Observó que, atacante sólo necesita ejecutar el siguiente telnet comandos del servidor en el puerto UDP 7329, con el fin de obtener acceso root:

Código: [Seleccionar]
echo -ne "w302r_mfg\x00x/bin/busybox telnetd" | nc -q 5 -u 7329 192.168.0.1

Cuando, "w302r_mfg" es la cadena mágica para tener acceso a través de puerta trasera.


Algunos de los routers vulnerables son W302R W330R y así como los modelos de re-marca, como el Medialink MWN-WAPR150N. Otros routers Tenda también están posiblemente afectados. Todos ellos utilizan el mismo "w302r_mfg cadena paquete mágico".
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD