CERT-XMCO : Contournements de sécurité sur les routeurs sans fil D-Link DAP-1160
juillet 2010 par CERT-XMCO
D-Link DAP-1160 Authentication Bypass
– Date : 05 Juillet 2010
– Plateforme : D-LINK
– Programme : D-Link DAP-1160
– Gravité : Moyenne
– Exploitation : Réseau local
– Dommage : Contournement de sécurité
– Description :
Deux vulnérabilités ont été découvertes au sein des routeurs sans fil D-Link DAP-1160. L’exploitation de celles-ci permet à un attaquant de contourner certaines restrictions de sécurité.
La première vulnérabilité est due à une erreur au sein du démon DCCD utilisé pour la configuration de l’appareil via le protocole "D-Link Click’n Connect" (DCC). En envoyant un message UDP spécialement formé sur le port UDP/2003, un attaquant est ainsi en mesure de modifier la configuration du routeur sans fil, sans avoir besoin de s’authentifier.
La seconde vulnérabilité est due au routeur sans fil qui permet l’accès à la page "tools_firmw.htm" sans authentification préalable, si la requête est envoyée dans les 30 secondes suivant le démarrage de l’appareil et si cette requête HTTP est la première requête reçue.
En combinant les deux vulnérabilités, il est alors possible d’accéder à l’interface d’administration sans authentification.
– Vulnérable :
* Firmware 1.20b06
* Firmware 1.30b10
* Firmware 1.31b01
* D’autre versions pourraient être vulnérables
– Référence :
http://www.icysilence.org/wp-content/uploads/IS-2010-005_D-Link_DAP-1160_Authentication_Bypass.txt
– Correction :
Aucun correctif n’est disponible pour le moment.
– Lien extranet XMCO Partners :
http://xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0835