no one is safe ...
//secure it#

SOHO Router Horror Stories Webcast mit Rapid7 - 7. November 2013 - 14 Uhr MEZ [Update: 12.01.2013]

In diesem deutschsprachigen, technischen Online-Seminar für Security Researcher, Penetration Tester, und IT-Sicherheitsbeauftragte stellt Michael Messner Forschungsergebnisse zur Sicherheit von SOHO Routern vor. Da diese Systeme sehr weit verbreitet sind und selten aktualisiert werden, haben sie oft schwerwiegende Sicherheitsprobleme. Vor einigen Monaten wurden beispielsweise 420,000 Embedded Devices von einem Botnetz namens Carna befallen und für ein weltweites Internet-Scanning-Projekt benutzt. Während dieser sogenannte Internet Census zwar illegal aber dennoch wohlwollend war, zeigt er deutliche Probleme in der Routersicherheit auf. IT Security Researcher, Hersteller, und Sicherheitsbeauftragte für Firmennetze sollten darüber überaus beunruhigt sein.

OS-Command Injection via UPnP Interface in multiple D-Link devices

Vendor: D-Link
Devices: DIR-300 rev B / DIR-600 rev B / DIR-645 / DIR-845 / DIR-865

============ Vulnerable Firmware Releases: ============
DIR-300 rev B - 2.14b01
DIR-600 - 2.16b01
DIR-645 - 1.04b01
DIR-845 - 1.01b02
DIR-865 - 1.05b03

Other devices and firmware versions may be also vulnerable.

============ Vulnerability Overview: ============

  • Unauthenticated OS Command Injection

Linksys X3000 - Multiple Vulnerabilities

Device: X3000
Vendor: Linksys

============ Vulnerable Firmware Releases: ============

Firmware Version: v1.0.03 build 001 Jun 11,2012

============ Vulnerability Overview: ============

OS Command Injection

The vulnerability is caused by missing input validation and can be exploited to inject and execute arbitrary shell commands.

You need to be authenticated to the device or you have to find other methods for inserting the malicious commands.

* OS Command Injection - Vector 1 (1):
=> Parameter: ping_ip

Multiple Vulnerabilities in D-Link DSL-320B

Device: DSL-320B

Firmware Version: EU_DSL-320B v1.23 date: 28.12.2010

Vendor URL: http://www.dlink.com/de/de/home-solutions/connect/modems-and-gateways/ds...

============ Vulnerability Overview: ============

  • Access to the Config file without authentication => full authentication bypass possible!: (1)

Request:

192.168.178.111/config.bin

Response

=======