sábado, 7 de septiembre de 2019

[ScadaBR] Scada vulnerable a XSS

ScadaBR es un sistema SCADA (Control de Supervisión y Adquisición de Datos) con aplicaciones en Control de Procesos y Automatización, siendo desarrollado y distribuido utilizando el modelo de código abierto.



domingo, 1 de septiembre de 2019

[Cobham] Terminales Satelitales SeaTel expone geolocalización de embarcaciones via SNMP


Necesitamos solo una "credencial" (el "comunity string") que en el 100% de los casos me he encontrado con el que viene por defecto; "public". 




viernes, 30 de agosto de 2019

[Cobham] Terminales Satelitales SeaTel expone geolocalización de embarcaciones

Las embarcaciones que ocupan la plataforma satelital Seatel (de la firma Cobham), cuenta con una serie de vulnerabilidades sobre los servicios de la misma terminal, que podría permitir fácilmente a terceros no autorizados entre otras cosas conocer su geolocalización.




martes, 25 de diciembre de 2018

[D-LINK] Passwords Wireless via SNMP

Continuando con la serie de post anteriores.
Dos modelos de Cablemodems de la firma D-LINK.




D-LinkDCM-604DCM-604 <<HW_REV: C1; VENDOR: D-Link; BOOTR: 2.3.0; SW_REV: DCM604_C1_ViaCabo_1.04_20130606; MODEL: DCM-604>>iso.3.6.1.4.1.4413.2.2.2.1.5.4.1.14.1.3.32iso.3.6.1.4.1.4413.2.2.2.1.5.4.2.4.1.2.32
DCM-704D-Link Wireless Voice Gateway <<HW_REV: B3; VENDOR: D-Link; BOOTR: 2.4.0alpha14; SW_REV: EU_DCM-704_1.10; MODEL: DCM-704>>iso.3.6.1.4.1.4413.2.2.2.1.5.4.1.14.1.3.32iso.3.6.1.4.1.4413.2.2.2.1.5.4.2.4.1.2.32

ESSID:               iso.3.6.1.4.1.4413.2.2.2.1.5.4.1.14.1.3.32
PASSWORD:     iso.3.6.1.4.1.4413.2.2.2.1.5.4.2.4.1.2.32



lunes, 24 de diciembre de 2018

[Technicolor] Passwords Wireless via SNMP


Son muchos los modelos de cablemodems que corren el servicio SNMP.
En la entrada del hoy presento una serie de Cable-modems de la firma Technicolor. Que su agente SNMP almacena credenciales  del dispositivo en texto plano. Específicamente las Wireless.




MODELSYSDESC ( iso.3.6.1.2.1.1.1.0 )ESSIDPASSWD

CGA0111Technicolor CGA0111 Wireless/Voice Gateway <<HW_REV: 1.0; VENDOR: Technicolor; BOOTR: 2.4.0; SW_REV: CGA0111E-ES-13-E23E-c8000r5712-170217-0829-TRU; MODEL: CGA0111>iso.3.6.1.4.1.4413.2.2.2.1.5.4.1.14.1.3.100011.3.6.1.4.1.4413.2.2.2.1.18.1.2.3.4.1.2.10001
CWA0101Technicolor CWA0101 Wireless Gateway <<HW_REV: 1.0; VENDOR: Technicolor; BOOTR: 2.4.0; SW_REV: CWA0101E-A23E-c7000r5712-170315-SKC; MODEL: CWA0101>iso.3.6.1.4.1.4413.2.2.2.1.5.4.1.14.1.3.100011.3.6.1.4.1.4413.2.2.2.1.18.1.2.3.4.1.2.10001
DPC3928SLCisco DPC3928SL DOCSIS 3.0 1-PORT Voice Gateway <<HW_REV: 1.0; VENDOR: Technicolor; BOOTR: 2.4.0; SW_REV: D3928SL-PSIP-13-A010-c3420r55105-170214a; MODEL: DPC3928SL>>iso.3.6.1.4.1.4413.2.2.2.1.5.4.1.14.1.3.100011.3.6.1.4.1.4413.2.2.2.1.18.1.2.3.4.1.2.10001
TC7110.ARTechnicolor CableHome Gateway <<HW_REV: 1.0; VENDOR: Technicolor; BOOTR: 2.3.1; SW_REV: STD3.38.03; MODEL: TC7110.AR>>iso.3.6.1.4.1.2863.205.10.1.30.4.1.14.1.3.32iso.3.6.1.4.1.2863.205.10.1.30.4.2.4.1.2.32
TC7110.BTechnicolor CableHome Gateway <<HW_REV: 2.0; VENDOR: Technicolor; BOOTR: 2.3.1; SW_REV: STC8.62.02; MODEL: TC7110.B>>iso.3.6.1.4.1.2863.205.10.1.30.4.1.14.1.3.32iso.3.6.1.4.1.2863.205.10.1.30.4.2.4.1.2.32
TC7110.DTechnicolor CableHome Gateway <<HW_REV: 1.0; VENDOR: Technicolor; BOOTR: 2.3.1; SW_REV: STDB.79.02; MODEL: TC7110.d>>
TC7200.d1ITechnicolor TC7200.d1I Wireless Gateway <<HW_REV: 1.0; VENDOR: Technicolor; BOOTR: 2.4.0; SW_REV: TC7200.d1IE-N23E-c7000r5712-170406-HAT; MODEL: TC7200.d1I>iso.3.6.1.4.1.4413.2.2.2.1.5.4.1.14.1.3.100011.3.6.1.4.1.4413.2.2.2.1.18.1.2.3.4.1.2.10001
TC7200.TH2v2BFC cablemodem reference design <<HW_REV: 01.00; VENDOR: Technicolor; BOOTR: 2.4.0.r2; SW_REV: SC05.00.22; MODEL: TC7200.TH2v2>>iso.3.6.1.4.1.2863.205.10.1.30.4.1.14.1.3.32iso.3.6.1.4.1.2863.205.10.1.30.4.2.4.1.2.32



sábado, 22 de diciembre de 2018

[Technicolor] Cisco DPC3928SL explotando un XSS via Cross Protocol Injection. (CVE-2018-20379)

Cisco DPC3928SL: En este popular equipo (ahora de Technicolor) es posible explotar un XSS. Simplemente estableciendo un SSID con algún tag que pueda invocar alguna función Javascript.

Este seteo se realizara a través del servicio SNMP.


NOTA:La imagen es ilustrativa y corresponde al modelo DPC2420, pero dado a que comparte misma estructura física con el modelo DPC3928 y ademas fue la primara imagen que me devolvió Google, fue la elegida. :)


[stringbleed] y ahora que ? ...Passwords Leaks ( CVE-2018-203580 a CVE-2018-20401)

OK, ( Stringbleed )
Y AHORA QUÉ ?.


Con la posibilidad de hacer muy fácilmente una lectura completa de la información que nos entrega SNMP, en los modelos antes presentados es posible obtener en texto plano distintas credenciales.

A continuación presentare los equipos que nos devuelven credenciales para acceder al panel web de esto dispositivos. Me refiero al aplicativo web para la gestión y administración remota del dispositivo.