Vulnerabilidades en XAVi X796 (uno de los routers que entregaba

Se han publicado varias vulnerabilidades en el router wifi XAVi X7968
que podrían permitir a un atacante remoto realizar ataques Cross-Site
Scripting (XSS) y Cross-Site Request Forgery (CSRF). En la práctica,
modificar la contraseña o conseguir la gestión del dispositivo.

El router inalámbrico XAVi X7968 es uno de los que Telefónica/MoviStar
entregaba a los usuarios que contrataban sus servicios para acceder a
Internet.

La primera de las vulnerabilidades que afectan al router XAVi X7968 se
debe a un error de comprobación de los parámetros de entrada en la
interfaz web del dispositivo (por ejemplo el parámetro “pvcName” que
se pasa a “webconfig/wan/confirm.html/confirm” o el parámetro
“host_name_txtbox” que se pasa a
“webconfig/lan/lan_config.html/local_lan_config”). Esto podría ser
aprovechado por un atacante remoto para realizar un ataque Cross-Site
Scripting. O sea, ejecutar código HTML o JavaScript arbitrario en el
contexto del navegador del usuario a través de una URL especialmente
manipulada.

Ejemplos de su explotación serían los siguientes:

Esto permitiría robar la cookie de administrador a otro usuario.
Posteriormente podría usarla para gestionar el router sin necesidad de
conocer la contraseña. Para que sea efectivo, la víctima debe estar
conectada como administrador en el router en el momento de visitar el
enlace.

Otro ejemplo:

La otra vulnerabilidad esta causada por una falta de comprobación de la
validez de las peticiones HTTP en el interfaz web del dispositivo. Un
atacante remoto podría explotar esta vulnerabilidad para llevar a cabo
ataques Cross-Site Request Forgery. El administrador del router, una vez
presentado en él, podría visitar una página que, en bambalinas, llegue a
cambiar la contraseña. Por ejemplo así:
http://192.168.1.1/webconfig/admin_passwd/passwd.html/admin_passwd?sysUserName=CONTRASEÑA_ACTUAL&sysPassword=CONTRASEÑA_NUEVA&sysCfmPwd=CONTRASEÑA_NUEVA&cmdSubmit=Apply

Estas vulnerabilidades han sido descubiertas por Busindre, y no tienen
asignado ningún identificador CVE por el momento. También descubrió un
problema de denegación de servicio en el mismo router poco después, que
consistía en hacer perder la conectividad al resto de usuarios con solo
visitar 192.168.1.1/fs/isfs/Conexant.icf como administrador.

El fabricante no se ha pronunciado al respecto de estas vulnerabilidades
ni en cuanto a la solución. No se han dado detalles sobre qué modelos
basados en el mismo firmware pueden verse afectados.

Para paliar estas vulnerabilidades, las contramedidas se basan en la
precaución de los usuarios para no navegar por sitios no confiables
mientras se mantiene abierta una sesión en el router.
 Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies