Eigenaren van een Conexant router, dat onder andere door Zonnet wordt gebruikt, zijn gewaarschuwd voor een beveiligingslek. Hierdoor is het mogelijk dat een kwaadwillend persoon, middels een standaard-wachtwoord, toegang tot volledige beheer-interface krijgt. Dit zou weer misbruikt kunnen worden om geheel geautomatiseerd de verbindingen van een groot deel van de Zonnet-abonnees te verbreken, onderzoeken of aan te passen.
TECHNISCHE GEGEVENS: Als je de subnetten xx.xx.xxx.xxx tot en met xx.xx.xxx.xxx met een poortscanner zoals bijvoorbeeld nmap afstruint op poort 23 (telnet) en die open vindt, kun je middels het telnet-commando eenvoudig binnendringen in de Conexant ADSL-router.
VOORBEELDEN: telnet xx.xx.xxx.xxx en telnet xx.xx.xxx.xxx. Uitsluitend inlogmogelijkheid getest, geen instellingen gewijzigd. Het spreekt voor zich dat dit bij vele, Conexant distribuerende internet providers het geval zal zijn.
Het ingebakken beheerderswachtwoord (nota bene voor als een legitieme gebruiker zijn wachtwoord kwijt is) is "epicrouter". Laat de aanhalingstekens weg. Bij sommige routers moet je het 2x typen.
Je krijgt dan toegang tot alle instelopties, waardoor het zeer eenvoudig wordt meer te weten te komen over het thuis/bedrijfsnetwerk dat hieraan gekoppeld zit. Ook kun je eenvoudig alle instellingen wijzigen. Wellicht is het mogelijk de ADSL-router bij te werken met een bewust defecte of gecompromitteerde firmware (om bekende redenen niet getest).
STANDAARDADVIES VOORTS:
Laatste firmware installeren en tenminste 15 minuten besteden aan het
beveiligen van je kastje (menuoptie 2, Password setup)
Meer informatie is in deze advisory te vinden.
Met dank aan Dave Engbers voor het melden van dit nieuws.
Deze posting is gelocked. Reageren is niet meer mogelijk.