Se ha descubierto una vulnerabilidad en los routers modelo WAG120N de Cisco que permite la ejecución de comandos remotos. Esta vulnerabilidad permite practicamente tomar control remoto sobre el dispositivo. La vulnerabilidad ha sido reportada Manuel Fernández en una lista de correos de seguridad. Para explotar la vulnerabilidad debemos autentificarnos e ingresar a /setup.cgi?next_file=Setup_DDNS.htm. Todos los […]
Se ha descubierto una vulnerabilidad en los routers modelo WAG120N de Cisco que permite la ejecución de comandos remotos. Esta vulnerabilidad permite practicamente tomar control remoto sobre el dispositivo. La vulnerabilidad ha sido reportada Manuel Fernández en una lista de correos de seguridad.
Para explotar la vulnerabilidad debemos autentificarnos e ingresar a /setup.cgi?next_file=Setup_DDNS.htm. Todos los campos que se ven en esa página son vulnerables a ejecución de comandos remotos como usuario root.
Por ejemplo, la prueba de concepto que publica Manuel, inyecta el comando “cat /etc/passwd” en el campo hostname, de la siguiente forma:
qwe.com;cat /etc/passwd> /www/Routercfg.cfg;
Obteniendo el resultado esperado:
root::0:0:root:/:/bin/sh
nobody::99:99:Nobody:/:/sbin/sh
Manuel indica que no lo ha probado en otros modelos.
Es común encontrar respaldos de bases de datos en internet publicadas erronea o inocentemente. El día de hoy se publicó en twitter un respaldo de la base de datos del sitio de la SOFOFA, el cual estaba disponible para que cualquier usuario pueda descargarlo, sin protección.
Nuevamente es @r0st3r quien vulnera el sistema, esta vez su objetivo ha sido una empresa que se dedica, entre tantas cosas, a la seguridad informática. Según el sitio web de Meste, en sus casos de éxito incluyen a distintos bancos, empresas como Transbank, de telecomunicaciones e incluso del gobierno.