image

Asus DSL-modemrouter kwetsbaar door vast wachtwoord

woensdag 26 augustus 2015, 11:29 door Redactie, 4 reacties

In verschillende ADSL-modemrouters, waaronder die van de Taiwanese fabrikant Asus, wordt een zogeheten "hard-coded" wachtwoord gebruikt, waardoor aanvallers op afstand als beheerder op de apparaten kunnen inloggen. Daarvoor waarschuwt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.

Het probleem is aanwezig in de Asus DSL-N12E, DIGICOM DG-5524T, Observa Telecom RTA01N, Philippine Long Distance Telephone (PLDT) SpeedSurf 504AN en ZTE ZXV10 W300. Het Asus-model wordt ook in Nederland verkocht. Het vaste wachtwoord laat een aanvaller via telnet verbinding met het apparaat maken. Het wachtwoord is deels op het MAC-adres van het toestel gebaseerd, maar dit kan via SNMP (Simple Network Management Protocol (SNMP) worden achterhaald. Aangezien er nog geen update beschikbaar is krijgen gebruikers het advies om ervoor te zorgen dat telnet niet voor "onbetrouwbare bronnen" toegankelijk is en dat SNMP op de routers wordt geblokkeerd.

Reacties (4)
26-08-2015, 12:19 door Anoniem
Security through obscurity dus. Wanneer leren fabrikanten het nu eens dat dit zo enorme faal is.
26-08-2015, 14:44 door Anoniem
En telnet... Ben Hur wist al beter ;-)
26-08-2015, 16:44 door Anoniem
Grappig, dat airocon wachtwoord zit ook in Prolink zooi, vorig jaar al eens tegen gekomen. Men zal wel weer code gekocht of gedeeld hebben.

Ik snap niet dat het overgrote deel van embedded devices nog zulke vulnerabilities bevat. Dit kom je ook rustig tegen in bijvoorbeeld meer kritieke embedded systemen, zoals: communicatie apparatuur voor leger / scheepvaart, componenten welke binnen olie/gas/electriciteit gebruikt worden, etc.
27-08-2015, 08:16 door Anoniem
Niks nieuws toch

https://www.exploit-db.com/exploits/31527/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.