lists.openwall.net   lists  /  announce  owl-users  owl-dev  john-users  john-dev  passwdqc-users  yescrypt  popa3d-users  /  oss-security  kernel-hardening  musl  sabotage  tlsify  passwords  /  crypt-dev  xvendor  /  Bugtraq  Full-Disclosure  linux-kernel  linux-netdev  linux-ext4  linux-hardening  linux-cve-announce  PHC 
Open Source and information security mailing list archives
 
Hash Suite for Android: free password hash cracker in your pocket
[<prev] [next>] [day] [month] [year] [list]
Message-ID: <6.1.0.6.0.20040721020949.021a8980@pop.supercable.es>
Date: Wed, 21 Jul 2004 02:13:27 +0200
From: Administrador de 'Shell Security' <admin@...llsec.net>
To: bugtraq@...urityfocus.com
Subject: Denial of Service in Conceptronic CADSLR1 Router


________________________________________

  . : Shell Security Advisory : .
________________________________________


Denial of Service in Conceptronic CADSLR1 Router
-----------------------------------------------------------------------------


- 1 - Introducción - Intro
-------------------------------------------

El modelo CADSLR1 de Conceptronic es un router para ADSL con un puerto para 
LAN. Como la mayoria de routers puede ser administrado por telnet o http. 
En esta ultima se ha encontrado una vulnerabilidad mediante la cual se 
puede realizar un ataque de Denegacion de Servicio (DoS).

The model CADSLR1 it's an ADSL router with one port of LAN, have telnet and 
http administration. We found a vulnerability in the http administration.


- 2 - Descripción de la vulnerabilidad - Problem description
-----------------------------------------------------------------------------------------------

La vulnerabilidad se encuentra en la autentificacion por HTTP. Si se 
introduce una cadena de texto de un tamaño mayor de 65535 el router queda 
inoperativo durante unos segundos y acto seguido se reinicia. Parece ser 
que deja ademas en memoria las ultimas conexiones e intentos de 
identificacion ya que si por ejemplo al autentificarnos ponemos una cadena 
de 32768 caracteres, no ocurrirá nada pero si lo hacemos una segunda vez el 
router se reinicia. Se ha testeado en el router CADSLR1 de Conceptronic con 
Firmware Version 3.04n el cual es vulnerable.

The vulnerability it's when autenticate, if insert a string with size 
greater of 65535 the router reboots.


- 3 - Forma de explotar esta vulnerabilidad - How to exploit it
------------------------------------------------------------------------------------------------------

Para aprovechar esta vulnerabilidad con un navegador cualquiera y poner una 
cadena de caracteres mayor de 65535 ya se podria realizar, aunque ciertos 
navegadores limitan el maximo de caracteres. Se ha probado con FireFox con 
resultados positivos mientras que con Internet Explorer no se ha podido 
realizar el ataque. A continuacion dejo un codigo en perl que explota esta 
vulnerabilidad.

With any internet browser can exploit this vulnerability, insert in user 
32768 characters or more and in password too. Internet Explorer limits the 
size of the string and with this can't exploit this vulnerability, with 
FireFox it's tested and don't limit the string. Exploit in perl based in 
the Allegro Rompager exploit by Seth Alan Woolley.

$ $victima="ip.victim"
$ perl -e 'print "GET / HTTP/1.1\r\nHost: '"$victima"'\r\nAuthorization: 
Basic " . 'A' x 65536 . "\r\n\r\n"' | nc -vvn $victima 80


- 4 - Solución - How to fix
--------------------------------------------

Siendo el ultimo firmware vulnerable la solución ante esta vulnerabilidad 
es esperar que Conceptronic actualize el firmware. Como medida de seguridad 
del usuario deshabilitar el acceso remoto por http al router o limitarlo a 
ips que se consideren seguras.

Disable http administration or allow only for secure ips or LAN.


- 5 - Contacto con el vendedor - Vendor response
-------------------------------------------------------------------------------

Notificada esta vulnerabilidad al vendedor el 13/07/2004, sin respuesta 
oficial.

Notified this vulnerability 13/07/2004. No response from vendor.


- 6 - Créditos - Credits
-----------------------------------------

Autor: Jordi Corrales ( jordi[at]shellsec.net )
Editor: Fernando Ortega ( fernando[at]shellsec.net )
Fecha: 13 de Julio de 2004
Url: http://www.shellsec.net
Advisory original: http://www.shellsec.net/leer_advisory.php?id=5
Noticia: http://www.shellsec.net/noticias.php?num=461
Comentarios: actualizado el 21/07/2004 (updated)


_______________________________________________________

Administrador de Shell Security ( admin[at]shellsec.net )
Shell Security Group ( http://www.shellsec.net )
_______________________________________________________



Powered by blists - more mailing lists

Powered by Openwall GNU/*/Linux Powered by OpenVZ