El libre pensamiento para un internet libre
No estas registrado.
Unos investigadores sin identificar han reportado a Orange y Arcadyan varias brechas con algunas "criticas" en la Livebox Fibra:
SSD Advisory – Livebox Fibra (Orange Router) Multiple Vulnerabilities fuente desconocida - reportado por SSD @ Sec list
Unauthenticated configuration information leak:
Se puede obtener uno de los ficheros de configuración del router sin entrar credenciales:
Hard-coded credentials
Existen dos "puertas traseras" con privilegios de administrador; orangecare:orange y ApiUsr:ApiUsrPass
Memory leak
Se puede almacenar variables/valores en zonas "interesante" de la memoria
Stack buffer Overflow
Empleado con lo de antes se llega a ejecutar código de forma arbitraria en la livebox
Según el full disclosure Orange y Arcadyan fueron contactados y las brechas están arregladas.
Vendor response
Arcadyan and Orange were informed of the vulnerabilities and patched them.
Se usa el pasado y el full disclosure es del 3 de enero.
No hay rasgos de ninguna actualización en 2018
La primera brecha es trivial y fácil de comprobar
http://192.168.1.1/cgi/cgi_network_connected.js
Obtendréis el contenido del fichero de configuración.
Si examinéis atentamente el contenido de este fichero veréis que es en gran parte la información disponible en "dispositivos desconectados" sin necesidad de autenticarse.
Pero hay más información: El Sistema Operativo del cliente; la dirección mac de su interfaz de red y su IP:
Para acceder a está información se debe teóricamente entrar los credenciales.
La brecha (no critica) no está arreglada.
La segunda brecha tal y cómo está descrita no la he podido explotar
Default users that can be used to log in in the router’s website is:
ApiUsr, with the password ApiUsrPass and orangecare with password orange.
No me recuerdo si se podía cambiar el usuario admin o no antes, hoy no es posible sin retocar el elemento y no he logrado así (tampoco tengo claro que sea la forma ) :
He intentado incrustar estos credenciales y los legítimos en peticiones simple hacía las paginas y he acabado dirigido siempre en index.html
Sé muy poco de estas cosas, si alguien tiene una idea...
Sobre la tercera brecha he podido comprobar que se puede generar un token nuevo sin estar autenticado
Pero no se puede obtener el CFG_VAR_ID que sería el segundo elemento necesario para forjar la petición sin estar autentificado.
La cuarta brecha es algo más compleja y el overflow se hace multiplicando las llamadas a la api de "notifaciones" ... Hay un exploit para probar en el sitio de SSD.
Si hago una petición hacía http://192.168.1.1/Api/Services/Notifications/ (sin estar autenticado) llego a una box para entrar credenciales.
En este caso no me funcionan los credenciales por defecto legítimos (admin:clavewpa): Los entro y me los vuelve a pedir enseguida.
Lo extraño es que sí me funcionan los credenciales orangecare:orange para acceder a las API
Así que parece que la backdoor (brecha 2) sirve de algo...
Diciendo esto solo se puede deplorar la falta de comunicación de Orange.
Que arreglan o no la brechas, siempre optan por la comunicación mínima.
Tampoco este full disclosure hablaba de la brecha la más chunga: La interfaz Quantenna y su telnet mágico...
La livebox Fibra no es sobre papel el peor de los routers,
El problema es que su firmware capado "mutante" (quantena + broadcom + arcadyan + orange) y mal montado ha demostrado ser de los peores.
La brecha WPS con PIN 12345670 no modificable en la red 5Ghz siendo un ejemplo extremo.
Está vez se supone que las brechas están arregladas pero se ve claramente que no es "cómo afirman".
Para más información visitad la web de SSD:
SSD Advisory – Livebox Fibra (Orange Router) Multiple Vulnerabilities @ SecuriTeam Blogs
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
Pegado: |
5 | 2343 | Ayer 21:02:35 por muglio |
Pegado:
Pegado:: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust. por kcdtv [ 1 2 3 4 ]
|
87 | 43397 | 16-02-2019 23:35:14 por Preston |
Pegado: |
149 | 11062 | 16-02-2019 21:59:57 por katus |
La travesia del AP AC homebrew por SirLouen
|
1 | 77 | 15-02-2019 21:51:59 por kcdtv |
Pegado: |
321 | 20679 | 15-02-2019 19:08:13 por Koala |
Ultimo usuario registrado: gabriel860
Usuarios registrados conectados: 1
Invitados conectados: 19
Conectados: spainderman
Número total de usuarios registrados: 1,389
Número total de temas: 1,265
Número total de mensajes: 13,019
Atom tema feed - Impulsado por FluxBB