Revelación de información sensible en dispositivos D-Link

Fallos de seguridad en diferentes modelos D-Link, permiten a un atacante sin autentificar conocer las credenciales del administrador y acceder al panel del router.

images

Modelos DIR-140L y DIR-640L
Un usuario no autorizado puede acceder al fichero dirary0.js, por ejemplo,
http://ip_de_la_victima/dirary0.js, y ver en texto plano a la contraseña del administrador en la siguiente línea:Captura de pantalla de 2018-12-24 17-30-10Se accede vía web y no requiere autenticación.

Los dispositivos afectados:
DIR-140L (versión 1.02)
DIR-640L (versión 1.01RU)

referencia CVE:
CVE-2018-18009


Modelos DSL, DIR y DWR
Estos modelos muestran, del mismo modo que los anteriormente citados, la contraseña del administrador; en este caso se encuentra en spaces.htm, concretamente en la siguiente línea de códigoScreen Shot 2018-12-25 at 2.10.19 PM
Para acceder al fichero hay que introducir la url http://ip_de_la_victima/spaces.htm 

Referencia CVE:
CVE-2018-18008

Dispositivos afectados:
DSL-2770L (versión ME_1.01, ME_1.02, AU_1.06)
DIR-140L, DIR-640L (versión 1.00, 1.01RU, 1.02)
DWR-116, DWR-512, DWR-555, DWR-921 (versión V1.03, V1.05, V2.01, V2.02)

 

Modelo DLS-2770L

Al igual que los modelos anteriores, podemos encontrar la contraseña del administrador en texto plano, en el fichero atbox.htm accediendo a él desde la url http://ip_de_la_victima/atbox.htm, en la siguiente línea de código
Screen Shot 2018-12-25 at 2.43.08 PM
Referencia CVE:
CVE-2018-18007

Dispositivo afectado:
D-Link DSL-2770L (version ME_1.01, ME_1.02, AU_1.06)

 

Más información:

Seclist
https://seclists.org/fulldisclosure/2018/Dec/46

Powered by WPeMatico

Entradas relacionadas

About Gustavo Genez 2241 Articles
Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.