頻道欄目
首頁 > 資訊 > 網站安全 > 正文

tp-link后門

12-10-19        來源:[db:作者]  
收藏   我要投稿

Existe una interfaz de depuración via web con privilegios de root y credenciales estáticas en routers TP-Link WDR740

 

Modelos: WR740N, WR740ND y posiblemente otros
Actualización:Se ha reportado en foros que los modelos WR743ND,WR842ND,WA-901ND,WR941N,WR941ND,WR1043ND,WR2543ND,MR3220,MR3020,WR841N también tienen esta shell de depuración
Firmwares: 3.12.11 Build 111130 Rel.55312n y posiblemente otros
Fecha: 18/06/2012
Severidad: Alta
 
Impacto: Consola web con privilegios root que puede ser usada como puerta trasera.
Vector de ataque: Remoto y local
Solución: Sin solución


El router TP-Link WDR740ND/WDR740N cuenta con una interfaz web oculta para depuración que podría servir de puerta trasera a atacantes localizada en/userRpmNatDebugRpm26525557/linux_cmdline.html.

El nombre de usuario de esta consola esta guardado estáticamente en el binario del servidor HTTP y la contraseña no puede ser cambiada desde la interfaz web, por lo que siempre es valida la siguiente cuenta:

Usuario: osteam
Contraseña: 5up

La criticidad de esta vulnerabilidad es alta debido a que a través de esta consola se pueden ejecutar comandos en el sistema con privilegios root como agregar reglas de redirección de trafico y modificar archivos de configuración.

 


Para acceder a esta consola solo se necesita ir a

 

http://www.kaosanakqu.com /userRpmNatDebugRpm26525557/linux_cmdline.html

e introducir las credenciales "osteam:5up"

 
 

Posteriormente al descubrimiento de la vulnerabilidad, al investigar en Google se encontró un sitio rusodonde se menciona el URL pero no se encuentra reportada como vulnerabilidad.

Paulino Calderón
calderon()websec.mx

相關TAG標簽
上一篇:臺積電:絕大多數7nm客戶都會轉向6nm_IT新聞_博客園
下一篇:最后一頁
相關文章
圖文推薦

關于我們 | 聯系我們 | 廣告服務 | 投資合作 | 版權申明 | 在線幫助 | 網站地圖 | 作品發布 | Vip技術培訓 | 舉報中心

版權所有: 紅黑聯盟--致力于做實用的IT技術學習網站

美女MM131爽爽爽毛片