dico12 Posté(e) le 17 janvier 2014 Share Posté(e) le 17 janvier 2014 bonjour une info parue dans le site geek korben.info Chers amis Algériens réjouissez-vous ! Si vous faites partie des 15,2 % de la population qui a accès à Internet, vous passez forcément par l'opérateur Algérie Telecom. Ce qui est rigolo, c'est qu'Algérie Telecom fourni à la plupart de ses abonnés un routeur TP-LINK TD-W8951ND qui tourne avec un le firmware ZynOS de chez Zyxel. Et alors, me direz-vous... ? Et bien d'après le chercheur en sécurité Nassereddine Abdelli, une importante faille de sécurité est présente dans ces routeurs. En analysant l'interface admin du routeur, il a vite remarqué que la page permettant de mettre à jour le firmware du routeur était accessible sans mot de passe. Il suffit de connaitre l'adresse IP d'un abonné Algérie Télécom et d'accéder à cette URL : http://IP//rpFWUpload.html À partir de là, il est possible d'uploader un nouveau firmware (rom) mais surtout de faire une copie de sauvegarde du firmware existant en accédant à l'URL suivante : http://IP address/rom-0 Ce qui devient très amusant, c'est que cette copie de la rom contient le mot de passe administrateur du routeur et peut être récupéré en clair en passant par ce service en ligne : http://50.57.229.26/zynos.php Il suffit d'y uploader la rom récupérée et le service vous donnera les identifiants de connexion admin au routeur. À partir de là, un attaquant peut modifier vos DNS, rediriger votre trafic ou vous coller un firmware de son cru. Aussi troué que son design dis donc... Nassereddine a pris l'exemple d'Algérie Télécom, car c'est son FAI mais ce genre de faille est présente sur bien des routeurs. Il suffit d'une petite recherche sur Shodan pour s'en convaincre. Nassereddine a d'ailleurs mis en ligne sur Github un script qui scanne le réseau à la recherche de cette faille et qui donne les identifiants admin. Ça promet ! source: http://korben.info/un-faille-dans-les-routeurs-base-de-zynos.html Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Agent47 Posté(e) le 18 janvier 2014 Share Posté(e) le 18 janvier 2014 (modifié) Salam, Merci pour cette info terrifiante !! Moi qui pensaient que seuls les HG520 avaient ce probleme Il suffit d'y uploader la rom récupérée et le service vous donnera les identifiants de connexion admin au routeur. À partir de là, un attaquant peut modifier vos DNS, rediriger votre trafic ou vous coller un firmware de son cru. Aussi troué que son design dis donc... Je pense qu'il suffit d'ajouter une regle ACL pour y remedier et interdire l'administration a distance via WAN mais aussi a toutes les machines du reseau LAN mis a part votre PC. D'ailleurs si je me rappelle bien, la version materielle 3 a fait l'objet, il y a longtemps de ca, d'une mise a jour du firmeware pour l'ajout a la configuration par defaut d'une regle ACL pour justement interdire l'administration a distance surtout que la plupart des utilisateurs ne savent pas qu'ils doivent changer les identifiants par defaut... Modifié le 18 janvier 2014 par Agent47 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
mfa12 Posté(e) le 19 janvier 2014 Share Posté(e) le 19 janvier 2014 Salam, Information très intéressante, surtout moi qui passe mon temps à exploiter ce genre de failles. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
mfa12 Posté(e) le 19 janvier 2014 Share Posté(e) le 19 janvier 2014 Salam, Information très intéressante, surtout moi qui passe mon temps à exploiter ce genre de failles. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
hotsauce3 Posté(e) le 19 janvier 2014 Share Posté(e) le 19 janvier 2014 même les routeur Huawei sont affecter par cette faille Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.