Controlado desde el
19/10/97 por NedStat
|
Graves vulnerabilidades en routers ADSL D-Link
|
|
VSantivirus No. 1004, Año 7, Lunes 7 de abril de 2003
Graves vulnerabilidades en routers ADSL D-Link
http://www.vsantivirus.com/vul-dlink300.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Se han reportado varias vulnerabilidades en los modelos DSL-300G y DSL-300G+ de los routers/módems ADSL D-Link, que comprometen la seguridad de los sistemas involucrados (otros modelos también podrían ser vulnerables, como el DSL-500, también reportado hace un tiempo).
Una de las fallas, es que se permite ver o modificar una gran variedad de parámetros del router desde la red interna, debido a que el servicio SNMP (Simple Network Management Protocol), un protocolo utilizado para la gestión de la red, se haya activo por defecto y con los permisos de lectura y escritura activados. Sin embargo, su uso solo es posible desde la red local.
Una posible solución podría ser bloquear con un cortafuegos el puerto UDP/161 de ambos lados (LAN y WAN).
También es posible ingresar por telnet con la contraseña por defecto "private" para deshabilitar el servicio SNMP desde Internet, pero esto involucra otro de los problemas de seguridad detectados, como veremos enseguida.
Otra de las graves fallas es que no se brinda al usuario que instala el router, la posibilidad de cambiar la contraseña por defecto para acceder por telnet en el momento de la instalación. Esto habilita que cualquiera que la conozca, pueda llegar a autenticarse en ese momento como administrador.
La solución sería ingresar vía telnet luego de la instalación, con la contraseña "private", cambiarla por otra y reiniciar el módem.
Finalmente, otra grave falla es que tanto el nombre de usuario como las contraseñas del administrador o administradores del equipo, son almacenadas en texto plano, sin ninguna clase de encriptación. Esta información puede ser solicitada con el anteriormente mencionado servicio SNMP, que como vimos, está activo por defecto.
Una solución para atenuar las consecuencias de esto, es bloquear el servicio SNMP como se explicó antes.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|