Xmco Partners : Injection de code HTML/JavaScript au sein de l’interface d’administration du routeur Linksys WRT160N
décembre 2008 par XMCO PARTNERS
Date : 03 Decembre 2008
– Plateforme : Linksys
– Programme : WRT160N
– Gravité : Faible
– Exploitation : Avec un lien malicieux
– Dommage : Vol de session
– Description :
Une vulnérabilité a été découverte au sein des pages d’administration du
routeur sans fil Linksys WRT160N. Celle-ci permet à un attaquant distant
de mener une attaque de type "Cross Site Scripting" (XSS).
La faille de sécurité provient d’un manque de traitement sur le paramètre
"action" affiché à l’utilisateur par la page "apply.cgi". En incitant un
utilisateur à suivre un lien malicieux, un pirate peut voler la session de
l’administrateur, des informations sensibles ou encore modifier la
configuration du routeur.
Une preuve de concept permettant d’afficher une fenêtre d’alerte a été
publiée publiquement.
– Exploit :
Un code d’exploitation est disponible sur notre extranet
– Vulnérable :
* WRT160N
– Référence :
http://packetstormsecurity.org/0811-exploits/linksys-xss.txt
– Correction :
Aucun correctif n’est actuellement disponible sur le site de l’éditeur.
– Lien extranet XMCO :
http://xmcopartners.com/veille/client/index.xmco?nv=1228295816