Se ha publicado una vulnerabilidad que podría permitir a un atacante  evadir restricciones y obtener credenciales de administrador en el  router wireless D-Link DSL-2640B.   Existe un error a realizar la autenticación de acceso del router  D-Link DSL-2640B. Un atacante podría acceder a la interfaz web de  administración, (que por defecto es http://192.168.1.1), y ver la  dirección MAC del administrador si éste ha iniciado sesión en esos  momentos. A continuación podría realizar un salto de restricciones  y conseguir acceso como administrador simplemente sustituyendo la  MAC de su tarjeta de red por la del administrador.   El cambio de dirección MAC es trivial y existen múltiples aplicaciones  que lo permiten. Para sistemas operativos GNU/Linux y OSX, se pueden  utilizar los siguientes comandos:   ifconfig eth0 down  ifconfig eth0 hw ether XX:XX:XX:XX:XX:XX  ifconfig eth0 up   Donde XX:XX:XX:XX:XX:XX es la nueva dirección MAC que queremos utilizar.   Esta vulnerabilidad ha sido descubierta por Ivano Binetti, y por el  momento no existe solución. Aún no se le ha asignado ningún  identificador CVE.    D-Link DSL-2640B Authentication Bypass http://ivanobinetti.blogspot.com/2012/02/d-link-dsl-2640b-authentication-bypass.html  Exploit-DB: D-Link DSL-2640B Authentication Bypass http://www.exploit-db.com/exploits/18511/


Via: Hispasec

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock