Jump to content
dico12

Un faille dans les routeurs à base de ZynOS

Recommended Posts

bonjour

 

une info parue dans le site geek korben.info

 

Chers amis Algériens réjouissez-vous !

Si vous faites partie des 15,2 % de la population qui a accès à Internet, vous passez forcément par l'opérateur Algérie Telecom.

Ce qui est rigolo, c'est qu'Algérie Telecom fourni à la plupart de ses abonnés un routeur TP-LINK TD-W8951ND qui tourne avec un le firmware ZynOS de chez Zyxel.

Et alors, me direz-vous... ?

Et bien d'après le chercheur en sécurité Nassereddine Abdelli, une importante faille de sécurité est présente dans ces routeurs. En analysant l'interface admin du routeur, il a vite remarqué que la page permettant de mettre à jour le firmware du routeur était accessible sans mot de passe. Il suffit de connaitre l'adresse IP d'un abonné Algérie Télécom et d'accéder à cette URL : http://IP//rpFWUpload.html

À partir de là, il est possible d'uploader un nouveau firmware (rom) mais surtout de faire une copie de sauvegarde du firmware existant en accédant à l'URL suivante : http://IP address/rom-0

 

 

^^^^^^^Routers.png

 

Ce qui devient très amusant, c'est que cette copie de la rom contient le mot de passe administrateur du routeur et peut être récupéré en clair en passant par ce service en ligne : http://50.57.229.26/zynos.php

 

 

Routerhacked.png

 

Il suffit d'y uploader la rom récupérée et le service vous donnera les identifiants de connexion admin au routeur. À partir de là, un attaquant peut modifier vos DNS, rediriger votre trafic ou vous coller un firmware de son cru. Aussi troué que son design dis donc...

Nassereddine a pris l'exemple d'Algérie Télécom, car c'est son FAI mais ce genre de faille est présente sur bien des routeurs. Il suffit d'une petite recherche sur Shodan pour s'en convaincre. Nassereddine a d'ailleurs mis en ligne sur Github un script qui scanne le réseau à la recherche de cette faille et qui donne les identifiants admin.

Ça promet !

 

 

source: http://korben.info/un-faille-dans-les-routeurs-base-de-zynos.html

Share this post


Link to post
Share on other sites

Salam,

Merci pour cette info terrifiante !! Moi qui pensaient que seuls les HG520 avaient ce probleme :(

 

Il suffit d'y uploader la rom récupérée et le service vous donnera les identifiants de connexion admin au routeur. À partir de là, un attaquant peut modifier vos DNS, rediriger votre trafic ou vous coller un firmware de son cru. Aussi troué que son design dis donc...

Je pense qu'il suffit d'ajouter une regle ACL pour y remedier et interdire l'administration a distance via WAN mais aussi a toutes les machines du reseau LAN mis a part votre PC. D'ailleurs si je me rappelle bien, la version materielle 3 a fait l'objet, il y a longtemps de ca, d'une mise a jour du firmeware pour l'ajout a la configuration par defaut d'une regle ACL pour justement interdire l'administration a distance surtout que la plupart des utilisateurs ne savent pas qu'ils doivent changer les identifiants par defaut...

Edited by Agent47

Share this post


Link to post
Share on other sites

Salam,

 

Information très intéressante, surtout moi qui passe mon temps à exploiter ce genre de failles.

Share this post


Link to post
Share on other sites

Salam,

 

Information très intéressante, surtout moi qui passe mon temps à exploiter ce genre de failles.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




×
×
  • Create New...