quinta-feira, 22 de março de 2007

Linksys e a porta 916

A porta 916/udp poderia ter passado despercebida por muitos, mas não passou para Daniël Niggebrugge. Neste último dia 20/03/2007 ele anunciou na lista Bugtraq que encontrou uma vulnerabilidade no equipamento Linksys WAG200G que permite qualquer pessoa conectada em uma interface WAN ou LAN obter informações tais como modelo do produto, usuário e senha PPPoA, senha para a interface de configuração web, ssid, chave WPA, etc. Daniël disse também que avisou a Linksys há um mês atrás e não houve qualquer manifestação sobre o problema.

A vulnerabilidade funciona através da porta 916/udp. Basta enviar um simples pacote para a porta 916/udp e esperar pelo resultado em um datagrama IP com endereço de destino 255.255.255.255 (broadcast). Os testes que realizei no access point Linksys WRT54GC são:

02:20:01.749708 IP 192.168.0.1.1866 > 192.168.0.10.916: UDP, length 0
02:20:01.766548 IP 192.168.0.10.916 > 255.255.255.255.1866: UDP, length 443

Sim, realmente funciona. Mais informações na mensagem original do Daniël. Aparentemente o problema não tem correção até o momento.

3 comentários:

ruina disse...

E pelo jeito eles não estão nem aí e vai demorar... pois já vasculhei no site "da" linksys e não há qualquer evidência de satisfação da mesma para com seus os usuários. É ridícula essa vulnerabilidade... fazendo analogias quase perde em complexidade para a última vulnerabilidade do "Telnet Solaris", vocês se lembram?

Gustavo Rodrigues Ramos disse...

A mensagem da Bugtraq circulou na nanog-l e o pessoal do PSIRT da Cisco (proprietária da Linksys) já está dando uma "mãozinha" para a Linksys...

Alexandre disse...

A linksys soltou um novo firmware em 12/04/2007 que diz corrigir este bug:

1.05.07
- Resolves security issue with UDP port 916 reported by Secunia and Dani�l Niggebrugge by allowing users to disable the use of the setup wizard.