abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du: 

Internet

Highlighted
Film Actor
96 44 0

Sicherheitslücke: Technicolor TC7200: Authentication Bypass

Über eine aktuelle Lücke ist es wohl möglich an die Konfigurationsdaten inkl. Benutzer / Passwort zu gelangen,
ohne sich vorher eine authentifizierung durchlaufen zu müssen.

Was ich ganz besonders pikant finde ist, dass das Passwort im Klartext gespeichert wird.

Grüsse Christian





# Exploit Title: Technicolor TC7200: Authentication Bypass
# Google Dork: N/A
# Date: 24-02-2014
# Exploit Author: Jeroen - IT Nerdbox
# Vendor Homepage: http://www.technicolor.com/
# Software Link: http://www.technicolor.com/en/solutions-services/connected-home/modems-gateways/cable-modems-gateway...
# Version: STD6.01.12
# Tested on: N/A
# CVE : CVE-2014-1677
#
 
## Description:
#
# Any user on the internal network can download a backup configuration file without authenticating first. The backup file contains
# the credentials to the administrative web interface.
#
## PoC:
#
# Download the file: http://192.168.0.1/goform/system/GatewaySettings.bin
#
# Using the command: $ hexedit -C GatewaySettings.bin
#
# 00006590  00 00 00 00 00 00 00 00  30 4d 4c 6f 67 00 06 00 |........0MLog...|
# 000065a0  05 61 64 6d 69 6e 00 15  6d 79 73 75 70 65 72 73 |.admin..mysupers|
# 000065b0  65 63 72 65 74 70 61 73  73 77 6f 72 64 00 06 75 |ecretpassword..u|
# 000065c0  70 63 63 73 72 00 00                             |pccsr..|
# 000065c7
#
#
 
# More information can be found at:http://www.nerdbox.it/technicolor-tc7200-auth-bypass-dos/
3 ANTWORTEN
VIP
602 194 27

Re: Sicherheitslücke: Technicolor TC7200: Authentication Bypass

Hallo Christian

Der Angriff funktioniert aber nur innerhalb vom lokalen Netzwerk (LAN/W-LAN) nicht aber von ausserhalb, oder?

Wenn ich Zeit finde, probiere ich das Szenario heute mal aus.

Gruss René

Service Techniker CATV
Partnernetz
VIP
602 194 27

Re: Sicherheitslücke: Technicolor TC7200: Authentication Bypass

Hallo zusammen

Habe ein neues TC7200u mit nach Hause genommen, um das zu testen. Kurz noch am Kabelnetz angeschlossen, es sollte eine aktuelle Firmware darauf sein. (zu Hause habe ich leider kein Kabelnetz)

Das Technicolor hat standardmässig als Benutzername admin und als Passwort admin

Die URL 192.168.0.1/goform/system/GatewaySettings.bin in die Adresszeile des Browsers eingegeben, schon wurde die Datei GatewaySettings.bin heruntergeladen.

Notepad++ heruntergeladen, installiert

Die Datei GatewaySettings.bin geöffnet, irgendwo könnte man bestimmt auf Binär umschalten, spielt keine grosse Rolle, die Passwörter findet man schnell (ganz nach unten scrollen)

admin admin

Um zum prüfen, ob es auch wirklich das Passwort ist, welches hier im Klartext dargestellt wird, habe ich einfach ein neues gesetzt. Mein Passwort, das niemand wissen darf, lautet: geheimespasswort

admin geheimespasswort

Nebst dem Admin Passwort lässt sich auch die SSID und der Key auslesen.

Bevor jetzt alle in Panik ausbrechen: Funktioniert nur innerhalb vom lokalen Netzwerk (über Kabel eingesteckt, oder bereits mit dem W-LAN verbunden).

Der Angreifer muss also bereits mit eurem Heimnetz verbunden sein. Wer sein Kennwort nicht geändert hat, braucht auch nicht zu reklamieren ;-)

Für alle anderen, sollte aber schon ein Firmwareupdate ausgespielt werden, der dieses einfache auslesen vom Kennwort verhindert..

Wünsche euch einen schönen Abend

Gruss René
 

Service Techniker CATV
Partnernetz
Film Actor
96 44 0

Re: Sicherheitslücke: Technicolor TC7200: Authentication Bypass

Hallo Renè,

 

klasse und vielen Dank für das Nachstellen des Problems !

 

Beste Grüsse

Christian