Salut Christophe, Je pense que tu avais aussi vu ça : http://www.silicon.fr/routeurs-d-link-victimes-backdoor-90076.html La faille que tu as testée serait utilisable depuis l'extérieur aussi ? Tu penses que le deuxième port ouvert serait aussi une porte dérobée ? Si c'est le cas, un rapport avec les agences de renseignement serait possible (mode parano) ou bien simplement des fonctionnalités implémentées par les fabricants pour leur SAV ?
----- Mail original ----- De: "Christophe HENRY" <[email protected]> À: [email protected] Envoyé: Vendredi 3 Janvier 2014 02:20:07 Objet: [graoulug-libre] Routeur Linksys WA200G compromis (TCP-32764) Salutations, Le routeur Linksys WA200G (et d'autres) comportent une porte dérobée. Selon mes tests, la faille ne fonctionne qu'en local, c'est-à-dire (filaire et wifi authentifié). Un exploit écrit en python permet de révéler : - le compte et le mot de passe administrateur, - le compte et le mot de passe wifi, - le compte et le mot de passe internet. J'ai contrôlé les ports ouverts sur le modèle en question, depuis le réseau local (nmap -PN -p 0-65535 W.X.Y.Z). Les ports 80(HTTP) et 443(HTTPS) servent à l'administration locale du routeur. Le 32764 ouvre grand la porte. Mais il y a en plus un 49152 dont j'ignore la fonction. Depuis l'extérieur, aucun port n'est joignable sauf le 8080 si on a activé l'administration distance. Et celui-ci n'est pas utilisable (pour autant que je sache) pour exploiter la faille. En résumé, Tout possesseur d'un de ces routeurs peut se faire voler ses mots de passe dès que quelqu'un obtient une connexion au réseau local, fil ou wifi ! Liste des routeurs compromis : https://github.com/elvanderb/TCP-32764/blob/master/README Exploit : https://github.com/elvanderb/TCP-32764 Source de l'information : http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html -- Christophe HENRY FR EO EN - http://www.sbgodin.fr _______________________________________________ libre mailing list [email protected] http://brassens.heberge.info/cgi-bin/mailman/listinfo/libre _______________________________________________ libre mailing list [email protected] http://brassens.heberge.info/cgi-bin/mailman/listinfo/libre
