Fallo de XSS en dispositivos NAS D-Link permite alterar datos

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

El investigador de seguridad Benjamin Daniel Mussler descubrió un fallo de XSS que afecta a siete dispositivos NAS D-Link, el defecto podría permitir a los atacantes acceder a los dispositivos, examinar y cambiar los contenidos almacenados.

Se encontró por primera vez en el firmware D-Link DNS-320 Rev A, una carcasa de almacenamiento de red permite a los usuarios acceder a los datos almacenados a través de SMB y se puede configurar a través de una interfaz web.

“La interfaz web de administración del dispositivo contiene una vulnerabilidad de XSS almacenado, explotable a través de un intento de inicio de sesión de SMB no autenticado (445 / tcp). El código inyectado se ejecuta cuando la víctima inicia sesión en la interfaz web de administración,” explicó.

“A diferencia de las vulnerabilidades XSS reflejado, no requiere que la víctima abra un enlace suministrado por el atacante o visite una página web maliciosa. Esta es una de las pocas vulnerabilidades XSS en las cuales el código malicioso se puede inyectar a pesar de que no tienen acceso directo ni indirecto a la aplicación web vulnerable. Como tal, puede ser explotado incluso cuando se niega el acceso a los puertos 80 / TCP (HTTP) y 443 / tcp (HTTPS)”. Y, señaló que, “debido a la naturaleza de la vulnerabilidad, sería trivial automatizar la inyección de código malicioso en una serie de dispositivos vulnerables”.

D-Link NAS flaw

Cuando Mussler dio a conocer públicamente la información sobre la falla a principios de agosto, no había ningún indicio de que la falla estaba siendo explotada. Sin embargo, desde que se publicó el código de la PoC, es posible que alguien haya comenzado la explotación mientras tanto.

“Si D-Link corrige la vulnerabilidad con una actualización de firmware, su instalación requiere que los usuarios inicien sesión en la interfaz web vulnerable. Sin embargo, si un atacante ya ha conseguido almacenar código malicioso dentro de la interfaz web, registrarse para instalar la actualización puede causar que este código sea ejecutado”, Mussler señaló y ofreció consejos sobre las precauciones a tomar para reducir al mínimo el riesgo para los datos almacenados.

Fuente:http://www.seguridad.unam.mx/

 

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags:,