Por:

hacker de senha do roteador

O que poderia ser pior do que o seu roteador vazar suas credenciais de logon administrativo em texto sem formatação?

Pesquisadores de segurança cibernética do SpiderLabs da Trustwave descobriram várias vulnerabilidades de segurança em alguns modelos de roteadores de dois fabricantes populares – D-Link e Comba Telecom – que envolvem armazenamento inseguro de credenciais, afetando potencialmente todos os usuários e sistemas nessa rede.

O pesquisador Simon Kenin disse ao The Hacker News que descobriu um total de cinco vulnerabilidades – duas em um modem DSL D-Link normalmente instalado para conectar uma rede doméstica a um ISP e três em vários dispositivos WiFi da Comba Telecom.

Essas falhas podem permitir que os invasores alterem as configurações do dispositivo, extraiam informações confidenciais, executem ataques MitM, redirecionem você para sites de phishing ou maliciosos e iniciem muitos outros tipos de ataques.

“Como o roteador é o gateway de entrada e saída de toda a rede, ele pode afetar potencialmente todos os usuários e sistemas dessa rede. Um roteador controlado por invasor pode manipular como os usuários resolvem nomes de host DNS para direcionar seus usuários a sites maliciosos”, diz Kenin. em um post publicado hoje.

Kenin é o mesmo pesquisador de segurança que descobriu anteriormente vulnerabilidade semelhante (CVE-2017-5521) em pelo menos 31 modelos de roteadores Netgear , permitindo que hackers remotos obtenham a senha de administrador dos dispositivos afetados e potencialmente afetem mais de um milhão de clientes Netgear.

Vulnerabilidades do roteador WiFi D-Link

A primeira vulnerabilidade reside no roteador sem fio D-Link DSL-2875AL de banda dupla, em que um arquivo localizado em https: // [endereço IP do roteador] /romfile.cfg contém a senha de login do dispositivo em texto sem formatação e pode ser acessado por qualquer pessoa com acesso ao endereço IP de gerenciamento baseado na Web, sem exigir autenticação.

hacker de senha do roteador

A segunda vulnerabilidade afeta os modelos D-Link DSL-2875AL e DSL-2877AL e vaza o nome de usuário e a senha que o roteador de destino usa para se autenticar com o ISP (Internet Service Provider).

Segundo os pesquisadores, um invasor local conectado ao roteador vulnerável ou remoto, no caso de o roteador ser exposto à Internet, pode obter as credenciais do ISP das vítimas apenas olhando o código-fonte (HTML) da página de login do roteador em https: // [endereço IP do roteador] /index.asp.

 

“O seguinte nome de usuário e senha são usados ​​pelo usuário para conectar-se ao seu provedor de serviços de Internet. O vazamento dessas informações pode permitir que um invasor use essas credenciais para si mesmo e abuse do provedor”, explica o comunicado da falha.

 

“Além disso, os maus hábitos de segurança de reutilização de senha podem permitir que um invasor obtenha o controle do próprio roteador”.

Os pesquisadores notificaram a D-Link sobre as vulnerabilidades no início de janeiro, mas a empresa lançou patches de firmware em 6 de setembro, apenas três dias antes da divulgação completa dos problemas.

Vulnerabilidades no Comba Wi-Fi Access Controller

Das três, a primeira vulnerabilidade afeta o Controlador de acesso WiFi Comba AC2400, vazando o hash MD5 da senha do dispositivo apenas acessando o seguinte URL sem exigir autenticação.

https: // [endereço IP do roteador] /09/business/upgrade/upcfgAction.php?download=true

“O nome de usuário é admin, com privilégios de sistema e o md5 de sua senha é 61d217fd8a8869f6d26887d298ce9a69 (trustwave). O MD5 é muito fácil de quebrar, se o SSH / Telnet estiver ativado, isso poderá levar a uma aquisição completa do sistema de arquivos do dispositivo” o comunicado lê.

hacker de senha do roteador

As outras duas vulnerabilidades afetam o ponto de acesso WiFi Comba AP2600-I (versão A02,0202N00PD2).

Uma dessas falhas também vaza o hash MD5 do nome de usuário e da senha do dispositivo através do código fonte da página de login de gerenciamento baseada na Web, enquanto a outra vaza credenciais em texto sem formatação armazenado em um arquivo de banco de dados SQLite localizado em https: // [router ip endereço] / goform / downloadConfigFile.

Os pesquisadores tentaram entrar em contato com a Comba Telecom várias vezes desde fevereiro deste ano, mas nunca conseguiram receber uma resposta.

Todas as três vulnerabilidades descobertas nos roteadores da Comba Telecom não têm patches no momento em que foram escritas e permanece desconhecido se a empresa tem algum plano para resolvê-las ou não.

Fonte: The Hacker News