Salut Christophe,

Je pense que tu avais aussi vu ça : 
http://www.silicon.fr/routeurs-d-link-victimes-backdoor-90076.html
La faille que tu as testée serait utilisable depuis l'extérieur aussi ? Tu 
penses que le deuxième port ouvert serait aussi une porte dérobée ?
Si c'est le cas, un rapport avec les agences de renseignement serait possible 
(mode parano) ou bien simplement des fonctionnalités implémentées par les 
fabricants pour leur SAV ?



----- Mail original -----
De: "Christophe HENRY" <[email protected]>
À: [email protected]
Envoyé: Vendredi 3 Janvier 2014 02:20:07
Objet: [graoulug-libre] Routeur Linksys WA200G compromis (TCP-32764)

Salutations,

Le routeur Linksys WA200G (et d'autres) comportent une porte dérobée.
Selon mes tests, la faille ne fonctionne qu'en local, c'est-à-dire
(filaire et wifi authentifié). Un exploit écrit en python permet de
révéler :
- le compte et le mot de passe administrateur,
- le compte et le mot de passe wifi,
- le compte et le mot de passe internet.

J'ai contrôlé les ports ouverts sur le modèle en question, depuis le
réseau local (nmap -PN -p 0-65535 W.X.Y.Z). Les ports 80(HTTP) et
443(HTTPS) servent à l'administration locale du routeur. Le 32764
ouvre grand la porte. Mais il y a en plus un 49152 dont j'ignore la
fonction.

Depuis l'extérieur, aucun port n'est joignable sauf le 8080 si on a
activé l'administration distance. Et celui-ci n'est pas utilisable
(pour autant que je sache) pour exploiter la faille.

En résumé, Tout possesseur d'un de ces routeurs peut se faire voler
ses mots de passe dès que quelqu'un obtient une connexion au réseau
local, fil ou wifi ! 

Liste des routeurs compromis :
https://github.com/elvanderb/TCP-32764/blob/master/README

Exploit :
https://github.com/elvanderb/TCP-32764

Source de l'information :
http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html

-- 
Christophe HENRY
FR EO EN - http://www.sbgodin.fr

_______________________________________________
libre mailing list
[email protected]
http://brassens.heberge.info/cgi-bin/mailman/listinfo/libre
_______________________________________________
libre mailing list
[email protected]
http://brassens.heberge.info/cgi-bin/mailman/listinfo/libre

Répondre à