Foro
Hola de nuevo,
Tomamos nota y se lo hacemos llegar a los compañeros.
Saludos
Pilar
Hola de nuevo, acabo de detectar algo curioso.
Si pides el código fuente de una página del router (por ejemplo la de inicio, http://192.168.1.1/mhs.html) en un navegador que soporte ver el código fuente a través de una URL (por ejemplo con Firefox y Chrome con view-source:ENLACE) que previamente en algún momento del uptime del router se ha autentificado de forma normal (es decir, entrar en http://192.168.1.1 y poner la contraseña del router), se filtra el código fuente de la página, aunque no estés autentificado previamente. Si refrescas después la página, sí que cambia el código fuente al de redirigirte a http://192.168.1.1 para autentificarte.
El problema llega cuando dependiendo de la página, se filtra, por ejemplo en la de inicio, el SSID y la contraseña del WiFi, o en la página de Multipuesto/Monopuesto, el usuario y la contraseña PPPoE (por suerte es la misma para todos los usuarios de Movistar).
También me he dado cuenta de que ciertos elementos están mal escritos (por ejemplo, el png del icono del menú se llama meun.png).
Entonces, pues en mi opinión creo que es una vulnerabilidad importante, aunque para usarla tienes que haber estado autentificado en algún momento del uptime del router en ese navegador.
Probado en un HGU MitraStar GPT-2541GNAC con la versión de firmware b54_7 (es decir, la última versión).
Lo que me faltaría probar es:
- Si después de reiniciar el router se soluciona, o por el contrario te sigue mostrando el código
- Si después de restaurar a valores de fábrica el router se soluciona, o por el contrario te sigue mostrando el código
- Si traspasando cookies (en concreto la de SESSIONID) a otro navegador activa la vulnerabilidad, y/o
- Si cambiando el User Agent del navegador a ese que haya estado previamente logeado, también filtra el código
- Si el fallo existe en otros firmwares/routers