¿Es posible explotar con éxito una vulnerabilidad en un enrutador de forma remota si

2

... ¿su función de administración remota está bloqueada a un solo IP / rango? Si es así, ¿por qué?

Este ha sido un debate continuo en la oficina por un tiempo, afirmo que sería posible ya que es probable que sea el servidor web interno y las tecnologías que utiliza (cgi, etc.) las que manejarán esa autenticación remota, pero Mucha gente dice que no sería posible ejecutar un shell remoto porque está bloqueado por IP. Quien tiene razon

    
pregunta ithurtswhenIP 15.07.2014 - 18:03
fuente

3 respuestas

2

La respuesta es "depende".

"está bloqueado a una única IP / rango", la primera pregunta es cómo se hace cumplir. Suponiendo que la lista blanca sea aplicada por el propio dispositivo, hay un código en su dispositivo que quita los datos del cable y los decodifica en paquetes. El código casi siempre viene con el potencial de vulnerabilidades.

Si la capa que examina los paquetes y hace su aplicación es lo que es vulnerable, entonces el enrutador es vulnerable. Si la capa de bloque de IP es sólida y se enfrenta al componente vulnerable, entonces está bien.

También es posible que la vulnerabilidad se encuentre en un componente que no forma parte del administrador remoto y no está protegido por la lista blanca de IP.

También existe la posibilidad de que alguien pueda lanzar un ataque desde uno de sus hosts internos a través de XSS o un host comprometido y burlar su protección al provenir de un host en la lista blanca.

    
respondido por el u2702 15.07.2014 - 18:30
fuente
1

Si un enrutador es "totalmente vulnerable", eso significa que es susceptible de que se tomen comandos o acciones de formas que no fueron anticipadas. Presumiblemente, estas acciones podrían usarse para eludir cualquier ACL o control de acceso utilizado por el enrutador. Ciertamente, hay formas de eludir los controles de acceso, y si se ejecuta una carga útil en el enrutador de destino, existe la posibilidad de que los mecanismos de control de acceso se deshabiliten de todos modos.

En teoría, diría que esto es ciertamente posible.

    
respondido por el DKNUCKLES 15.07.2014 - 18:10
fuente
0

Algunas vulnerabilidades utilizarán javascript desde un navegador (visitando un sitio malicioso) para mostrar la configuración de su enrutador, ya que algunos proveedores almacenan claves para restablecer las contraseñas en texto sin formato dentro de los archivos de configuración que pueden verse por error mediante un ataque de scripts entre sitios. Algunos piratas incluso intentarán iniciar sesión en 192.168.1.1 con la contraseña predeterminada y activar el administrador remoto para todas las IP ...

Verifique este enlace para ver si su enrutador es vunerable: enlace

Tenga en cuenta que esto solo es cierto si el tráfico web sale de este enrutador ...

    
respondido por el Ben B 15.07.2014 - 18:19
fuente

Lea otras preguntas en las etiquetas