Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
enero
(Total:
27
)
- ¿Phineas Fisher es detenido en España? No
- Nueva actualización ISO de BlackArch Linux 2017
- Google Chrome elimina el control de plugins
- Hashcat ya permite crackear el cifrado de disco co...
- Tener un contacto 'AA' en el móvil no sirve para n...
- WhatsApp informará de tu ubicación a los miembros ...
- Mozilla y Google actualizan sus navegadores: dispo...
- Gmail bloqueará por seguridad los archivos adjunto...
- Departamento de Policía pierde 8 años de evidencia...
- Lineage OS: el sucesor de CyanogenMod
- Nueva y sofisticada técnica de Phishing sobre Gmail
- 40 mil dólares de recompensa por descubrir fallo e...
- Graves vulnerabilidades en routers Zyxel distribui...
- OurMine hackeó la cuenta de Twitter del New York T...
- Hackean contraseña del jefe de Seguridad Informáti...
- Detenido en Barcelona un presunto ciberdelincuente...
- El primer cable Ethernet cat. 8 de Wireworld alcan...
- Google Maps también nos dirá la disponibilidad par...
- Raspberry Pi presenta el nuevo Compute Module 3
- Autor de vender un Keylogger que infectó a 16 mil ...
- Disponible actualización de WordPress 4.7.1
- Huawei supera a Samsung y ya lidera la venta de sm...
- La empresa que crackeó el iPhone de San Bernardino...
- Nuevas técnicas de Phishing usando documentos borr...
- Adobe actualiza Flash, Acrobat y Reader para corre...
- Un fallo de Chrome, Safari y Opera permite que rob...
- Kingston presenta el primer pendrive de 2TB
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Graves vulnerabilidades en routers Zyxel distribuidos en Tailandia
martes, 24 de enero de 2017
|
Publicado por
el-brujo
|
Editar entrada
El investigador de seguridad Pedro Ribeiro reveló varias vulnerabilidades en los routers personalizados ZyXEL que podrían ser
fácilmente explotados por los hackers. Los detalles sobre
vulnerabilidades serias en una serie de routers distribuidos libremente
por el ISP Tailandés TrueOnline se publicaron el lunes después de
revelaciones privadas hechas a los vendedores en julio se quedaron sin
respuesta.
El investigador de seguridad Pedro Ribeiro de Agile Information Security reveló múltiples defectos en una serie de routers distribuidos por ISP de Tailandia, TrueOnline.
El ISP tailandés distribuye varios renombrado ZyXEL y millones de routers a sus clientes.
Los modelos ZyXEL P660HN-T v1, ZyXEL P660HN-T v2 y Billion 5200W-T contienen una serie de cuentas administrativas predeterminadas y sus interfaces web se ven afectadas por vulnerabilidades de inyección de comandos. El lunes, Ribeiro publicó una prueba de concepto de exploit, lanzó Metasploit módulos para la explotación de las vulnerabilidades en los routers.
Todos los routers todavía están en uso extenso en Tailandia, cómo el router Billion 5200W-T que se distribuye actualmente a los nuevos clientes.
"TrueOnline es un importante proveedor de servicios de Internet en Tailandia, que distribuye varios renombrado ZyXEL y millones de routers a sus clientes. Tres modelos de enrutador - ZyXEL P660HN-T v1, ZyXEL P660HN-T v2 y Billion 5200W-T contienen varias cuentas administrativas por defecto, así como vulnerabilidades de inyección de comandos autenticadas y no autenticadas en sus interfaces web, principalmente en la función de reenvío remoto syslog .
Ribeiro informó de las vulnerabilidades a través del SecuriTeam Secure Disclosure Program, que los notificó a los vendedores en julio.
Los dispositivos de red se basan en el sistema TC3162U SoC-on-a-chip fabricado por TrendChip, en particular, los routers defectuosos tienen dos variantes de firmware llamadas "ras" y "tclinux".
Riberio descubrió vulnerabilidades de seguridad en la variante 'tclinux', varios archivos ASP en la interfaz web se ven afectados por problemas de ataque de inyección de comandos.
"Cabe señalar que tclinux contiene archivos y configuraciones en otros idiomas (por ejemplo, en turco). Por lo tanto, es probable que estas versiones de firmware no sean específicas de TrueOnline, y otros enrutadores personalizados de ISP en otros países también podrían ser vulnerables ", agregó Ribeiro. "También es posible que otras marcas y modelos de enrutadores que usan la variante tclinux también se vean afectados por las vulnerabilidades de inyección de comandos (es probable que las cuentas por defecto sean específicas de TrueOnline)".
El investigador explicó que la mayoría de las vulnerabilidades pueden ser explotadas de forma remota, tanto por atacantes autenticados como no autenticados.
El enrutador ZyXel P660HN-T v1 se ve afectado por un problema de inyección de comandos no autenticado que puede ser explotado remotamente por atacantes.
"Este enrutador tiene una vulnerabilidad de inyección de comandos en la función Mantenimiento> Logs> Registro del sistema> Reenvío del registro del sistema remoto. La vulnerabilidad se encuentra en la página ViewLog.asp, a la que se puede acceder sin autenticar. La siguiente solicitud hará que el enrutador emita 3 peticiones de ping a 10.0.99.102:
El enrutador ZyXel P660HN-T V2 está afectado por el mismo problema, pero sólo puede ser explotado remotamente por atacantes autenticados.
"A diferencia de la P660HN-Tv1, la inyección está autenticada y en la página logSet.asp. Sin embargo, este enrutador contiene una contraseña de supervisor codificada (véase más abajo) que puede utilizarse para explotar esta vulnerabilidad. La inyección está en la página logSet.asp que configura el reenvío remoto de los registros syslog y el parámetro vulnerable a la inyección es el parámetro serverIP "indica el aviso.
El tercer enrutador distribuido por el ISP tailandés es el modelo Billion 5200W-T, este modelo se ve afectado por problemas de inyección de comandos no autenticados y autenticados. Según el investigador un defecto reside en su página adv_remotelog.asp.
"El router Billion 5200W-T también tiene varias otras inyecciones de comandos en su interfaz, dependiendo de la versión del firmware, como una inyección de comandos autenticada en tools_time.asp (parámetro uiViewSNTPServer)", dijo Ribeiro. "Debe tenerse en cuenta que este enrutador contiene varias cuentas administrativas codificadas que pueden utilizarse para explotar esta vulnerabilidad".
Todas las versiones usan credenciales de administrador predeterminadas y débiles que fueron accesibles de forma remota.
Fuentes:
https://raw.githubusercontent.com/pedrib/PoC/master/advisories/zyxel_trueonline.txt
El investigador de seguridad Pedro Ribeiro de Agile Information Security reveló múltiples defectos en una serie de routers distribuidos por ISP de Tailandia, TrueOnline.
El ISP tailandés distribuye varios renombrado ZyXEL y millones de routers a sus clientes.
Los modelos ZyXEL P660HN-T v1, ZyXEL P660HN-T v2 y Billion 5200W-T contienen una serie de cuentas administrativas predeterminadas y sus interfaces web se ven afectadas por vulnerabilidades de inyección de comandos. El lunes, Ribeiro publicó una prueba de concepto de exploit, lanzó Metasploit módulos para la explotación de las vulnerabilidades en los routers.
Todos los routers todavía están en uso extenso en Tailandia, cómo el router Billion 5200W-T que se distribuye actualmente a los nuevos clientes.
"TrueOnline es un importante proveedor de servicios de Internet en Tailandia, que distribuye varios renombrado ZyXEL y millones de routers a sus clientes. Tres modelos de enrutador - ZyXEL P660HN-T v1, ZyXEL P660HN-T v2 y Billion 5200W-T contienen varias cuentas administrativas por defecto, así como vulnerabilidades de inyección de comandos autenticadas y no autenticadas en sus interfaces web, principalmente en la función de reenvío remoto syslog .
Ribeiro informó de las vulnerabilidades a través del SecuriTeam Secure Disclosure Program, que los notificó a los vendedores en julio.
Los dispositivos de red se basan en el sistema TC3162U SoC-on-a-chip fabricado por TrendChip, en particular, los routers defectuosos tienen dos variantes de firmware llamadas "ras" y "tclinux".
Riberio descubrió vulnerabilidades de seguridad en la variante 'tclinux', varios archivos ASP en la interfaz web se ven afectados por problemas de ataque de inyección de comandos.
"Cabe señalar que tclinux contiene archivos y configuraciones en otros idiomas (por ejemplo, en turco). Por lo tanto, es probable que estas versiones de firmware no sean específicas de TrueOnline, y otros enrutadores personalizados de ISP en otros países también podrían ser vulnerables ", agregó Ribeiro. "También es posible que otras marcas y modelos de enrutadores que usan la variante tclinux también se vean afectados por las vulnerabilidades de inyección de comandos (es probable que las cuentas por defecto sean específicas de TrueOnline)".
El investigador explicó que la mayoría de las vulnerabilidades pueden ser explotadas de forma remota, tanto por atacantes autenticados como no autenticados.
El enrutador ZyXel P660HN-T v1 se ve afectado por un problema de inyección de comandos no autenticado que puede ser explotado remotamente por atacantes.
"Este enrutador tiene una vulnerabilidad de inyección de comandos en la función Mantenimiento> Logs> Registro del sistema> Reenvío del registro del sistema remoto. La vulnerabilidad se encuentra en la página ViewLog.asp, a la que se puede acceder sin autenticar. La siguiente solicitud hará que el enrutador emita 3 peticiones de ping a 10.0.99.102:
POST /cgi-bin/ViewLog.asp HTTP/1.1 remote_submit_Flag=1&remote_syslog_Flag=1&RemoteSyslogSupported=1&LogFlag=0&remote_host=%3bping+-c+3+10.0.99.102%3b%23&remoteSubmit=Save
El enrutador ZyXel P660HN-T V2 está afectado por el mismo problema, pero sólo puede ser explotado remotamente por atacantes autenticados.
"A diferencia de la P660HN-Tv1, la inyección está autenticada y en la página logSet.asp. Sin embargo, este enrutador contiene una contraseña de supervisor codificada (véase más abajo) que puede utilizarse para explotar esta vulnerabilidad. La inyección está en la página logSet.asp que configura el reenvío remoto de los registros syslog y el parámetro vulnerable a la inyección es el parámetro serverIP "indica el aviso.
El tercer enrutador distribuido por el ISP tailandés es el modelo Billion 5200W-T, este modelo se ve afectado por problemas de inyección de comandos no autenticados y autenticados. Según el investigador un defecto reside en su página adv_remotelog.asp.
"El router Billion 5200W-T también tiene varias otras inyecciones de comandos en su interfaz, dependiendo de la versión del firmware, como una inyección de comandos autenticada en tools_time.asp (parámetro uiViewSNTPServer)", dijo Ribeiro. "Debe tenerse en cuenta que este enrutador contiene varias cuentas administrativas codificadas que pueden utilizarse para explotar esta vulnerabilidad".
Todas las versiones usan credenciales de administrador predeterminadas y débiles que fueron accesibles de forma remota.
>> Update (18/01/2017): ZyXEL have responded to this advisory and published information about upcoming fixes for the 660HN v1 and v2
in http://www.zyxel.com/support/announcement_unauthenticated.shtml
Fuentes:
https://raw.githubusercontent.com/pedrib/PoC/master/advisories/zyxel_trueonline.txt
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.