Zero-Day Trouvé dans Humax WiFi Routeur
Une vulnérabilité non corrigée affectant le modèle de routeur WiFi Humax HG-100R permet aux attaquants de compromettre les informations d'identification WiFi et même de récupérer le mot de passe administratif de la console du routeur, ont découvert les chercheurs de Trustwave SpiderLabs
La vulnérabilité a été trouvée en mai 2017, mais les tentatives répétées d'alerter le fabricant restent sans réponse, disent les chercheurs. Selon Trustwave, l'appareil est une marque / version par défaut distribuée par un fournisseur d'Internet majeur au Brésil, tout en étant utilisée dans diverses autres parties du monde.
Le problème, explique Trustwave, commence par des requêtes spécialement conçues envoyées à la console de gestion, ce qui permet à l'attaquant de contourner l'authentification. Cette attaque est possible car le routeur ne parvient pas à valider le jeton de la session en renvoyant les réponses pour certaines méthodes dans "url / api".
En exploitant la vulnérabilité, un attaquant pourrait récupérer des informations sensibles, y compris les adresses IP privées / publiques, les noms SSID et les mots de passe.
"La connexion au cookie est essentiellement une donnée json contenant uid et pwd codé dans base64: login = {" uid ":" admin "," pwd ":" 4cd08a961f5c "}; ", Disent les chercheurs.
Un deuxième problème avec le routeur permet aux attaquants de contourner l'authentification pour accéder à la fonctionnalité de sauvegarde pour sauvegarder et restaurer la configuration. Ceci est possible car les deux ignorent l'absence des cookies "login" et "login_token". Ainsi, ils acceptent les demandes de téléchargement et de téléchargement de la configuration complète du routeur.
Avec l'aide de la sauvegarde …