no one is safe ...
//secure it#

New #Metasploit modules for attacking embedded devices are available

During the last few weeks a lot of new stuff in breaking embedded devices has arrived. There are some quite interesting vulnerabilities, exploits and some new payloads available.

Linksys WRT120N

First of all Craig Heffner has analyzed the Linksys WRT120N router and he has created a lot of detailed information about this work on his blog. The series of blogposts start with some details about breaking the hardware. Second he shows how it is possible to extract the firmware from the device. Finally Craig has found an interesting buffer overflow vulnerability and he has created a nice and shiny exploit for it. This exploit is able to reset the password for the web-interface of the router. So I thought this would be a quite nice Metasploit Auxiliary module.

The following code is the interesting part of the module – the full code is available on Github.

Within the main function (run) it starts with a first test of the login with the username admin and no password. If this test is successful there is no further need for this module and it is finished:

Erhalten Sie gratis Probekapitel aus den deutschsprachigen Metasploit-Büchern

Fangen Sie gerade erst mit Metasploit an und brauchen eine Einführung? Oder sind sie ein Metasploit-Profi und brauchen ein gutes Referenzwerk?


SOHO Router Horror Stories Webcast mit Rapid7 - 7. November 2013 - 14 Uhr MEZ [Update: 12.01.2013]

In diesem deutschsprachigen, technischen Online-Seminar für Security Researcher, Penetration Tester, und IT-Sicherheitsbeauftragte stellt Michael Messner Forschungsergebnisse zur Sicherheit von SOHO Routern vor. Da diese Systeme sehr weit verbreitet sind und selten aktualisiert werden, haben sie oft schwerwiegende Sicherheitsprobleme. Vor einigen Monaten wurden beispielsweise 420,000 Embedded Devices von einem Botnetz namens Carna befallen und für ein weltweites Internet-Scanning-Projekt benutzt. Während dieser sogenannte Internet Census zwar illegal aber dennoch wohlwollend war, zeigt er deutliche Probleme in der Routersicherheit auf. IT Security Researcher, Hersteller, und Sicherheitsbeauftragte für Firmennetze sollten darüber überaus beunruhigt sein.

OS-Command Injection via UPnP Interface in multiple D-Link devices

Vendor: D-Link
Devices: DIR-300 rev B / DIR-600 rev B / DIR-645 / DIR-845 / DIR-865

============ Vulnerable Firmware Releases: ============
DIR-300 rev B - 2.14b01
DIR-600 - 2.16b01
DIR-645 - 1.04b01
DIR-845 - 1.01b02
DIR-865 - 1.05b03

Other devices and firmware versions may be also vulnerable.

============ Vulnerability Overview: ============

  • Unauthenticated OS Command Injection