Salutations,

Le routeur Linksys WA200G (et d'autres) comportent une porte dérobée.
Selon mes tests, la faille ne fonctionne qu'en local, c'est-à-dire
(filaire et wifi authentifié). Un exploit écrit en python permet de
révéler :
- le compte et le mot de passe administrateur,
- le compte et le mot de passe wifi,
- le compte et le mot de passe internet.

J'ai contrôlé les ports ouverts sur le modèle en question, depuis le
réseau local (nmap -PN -p 0-65535 W.X.Y.Z). Les ports 80(HTTP) et
443(HTTPS) servent à l'administration locale du routeur. Le 32764
ouvre grand la porte. Mais il y a en plus un 49152 dont j'ignore la
fonction.

Depuis l'extérieur, aucun port n'est joignable sauf le 8080 si on a
activé l'administration distance. Et celui-ci n'est pas utilisable
(pour autant que je sache) pour exploiter la faille.

En résumé, Tout possesseur d'un de ces routeurs peut se faire voler
ses mots de passe dès que quelqu'un obtient une connexion au réseau
local, fil ou wifi ! 

Liste des routeurs compromis :
https://github.com/elvanderb/TCP-32764/blob/master/README

Exploit :
https://github.com/elvanderb/TCP-32764

Source de l'information :
http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html

-- 
Christophe HENRY
FR EO EN - http://www.sbgodin.fr

Attachment: signature.asc
Description: PGP signature

_______________________________________________
libre mailing list
[email protected]
http://brassens.heberge.info/cgi-bin/mailman/listinfo/libre

Répondre à