exploit the possibilities
Home Files News &[SERVICES_TAB]About Contact Add New

cadslr1.txt

cadslr1.txt
Posted Jul 23, 2004
Authored by Jordi Corrales | Site shellsec.net

A denial of service vulnerability exists in the Conceptronic CADSLR1 Router when a large Host: field is entered during an HTTP transaction.

tags | advisory, web, denial of service
SHA-256 | 12ce83076532db48c47f399738af649c0bdf94d5f28b6ba69af460b995a2bdb6

cadslr1.txt

Change Mirror Download
________________________________________

. : Shell Security Advisory : .
________________________________________


Denial of Service in Conceptronic CADSLR1 Router
-----------------------------------------------------------------------------


- 1 - Introducción - Intro
-------------------------------------------

El modelo CADSLR1 de Conceptronic es un router para ADSL con un puerto para
LAN. Como la mayoria de routers puede ser administrado por telnet o http.
En esta ultima se ha encontrado una vulnerabilidad mediante la cual se
puede realizar un ataque de Denegacion de Servicio (DoS).

The model CADSLR1 it's an ADSL router with one port of LAN, have telnet and
http administration. We found a vulnerability in the http administration.


- 2 - Descripción de la vulnerabilidad - Problem description
-----------------------------------------------------------------------------------------------

La vulnerabilidad se encuentra en la autentificacion por HTTP. Si se
introduce una cadena de texto de un tamaño mayor de 65535 el router queda
inoperativo durante unos segundos y acto seguido se reinicia. Parece ser
que deja ademas en memoria las ultimas conexiones e intentos de
identificacion ya que si por ejemplo al autentificarnos ponemos una cadena
de 32768 caracteres, no ocurrirá nada pero si lo hacemos una segunda vez el
router se reinicia. Se ha testeado en el router CADSLR1 de Conceptronic con
Firmware Version 3.04n el cual es vulnerable.

The vulnerability it's when autenticate, if insert a string with size
greater of 65535 the router reboots.


- 3 - Forma de explotar esta vulnerabilidad - How to exploit it
------------------------------------------------------------------------------------------------------

Para aprovechar esta vulnerabilidad con un navegador cualquiera y poner una
cadena de caracteres mayor de 65535 ya se podria realizar, aunque ciertos
navegadores limitan el maximo de caracteres. Se ha probado con FireFox con
resultados positivos mientras que con Internet Explorer no se ha podido
realizar el ataque. A continuacion dejo un codigo en perl que explota esta
vulnerabilidad.

With any internet browser can exploit this vulnerability, insert in user
32768 characters or more and in password too. Internet Explorer limits the
size of the string and with this can't exploit this vulnerability, with
FireFox it's tested and don't limit the string. Exploit in perl based in
the Allegro Rompager exploit by Seth Alan Woolley.

$ $victima="ip.victim"
$ perl -e 'print "GET / HTTP/1.1\r\nHost: '"$victima"'\r\nAuthorization:
Basic " . 'A' x 65536 . "\r\n\r\n"' | nc -vvn $victima 80


- 4 - Solución - How to fix
--------------------------------------------

Siendo el ultimo firmware vulnerable la solución ante esta vulnerabilidad
es esperar que Conceptronic actualize el firmware. Como medida de seguridad
del usuario deshabilitar el acceso remoto por http al router o limitarlo a
ips que se consideren seguras.

Disable http administration or allow only for secure ips or LAN.


- 5 - Contacto con el vendedor - Vendor response
-------------------------------------------------------------------------------

Notificada esta vulnerabilidad al vendedor el 13/07/2004, sin respuesta
oficial.

Notified this vulnerability 13/07/2004. No response from vendor.


- 6 - Créditos - Credits
-----------------------------------------

Autor: Jordi Corrales ( jordi[at]shellsec.net )
Editor: Fernando Ortega ( fernando[at]shellsec.net )
Fecha: 13 de Julio de 2004
Url: http://www.shellsec.net
Advisory original: http://www.shellsec.net/leer_advisory.php?id=5
Noticia: http://www.shellsec.net/noticias.php?num=461
Comentarios: actualizado el 21/07/2004 (updated)


_______________________________________________________

Administrador de Shell Security ( admin[at]shellsec.net )
Shell Security Group ( http://www.shellsec.net )
_______________________________________________________
Login or Register to add favorites

File Archive:

August 2024

  • Su
  • Mo
  • Tu
  • We
  • Th
  • Fr
  • Sa
  • 1
    Aug 1st
    15 Files
  • 2
    Aug 2nd
    22 Files
  • 3
    Aug 3rd
    0 Files
  • 4
    Aug 4th
    0 Files
  • 5
    Aug 5th
    15 Files
  • 6
    Aug 6th
    11 Files
  • 7
    Aug 7th
    43 Files
  • 8
    Aug 8th
    42 Files
  • 9
    Aug 9th
    36 Files
  • 10
    Aug 10th
    0 Files
  • 11
    Aug 11th
    0 Files
  • 12
    Aug 12th
    27 Files
  • 13
    Aug 13th
    0 Files
  • 14
    Aug 14th
    0 Files
  • 15
    Aug 15th
    0 Files
  • 16
    Aug 16th
    0 Files
  • 17
    Aug 17th
    0 Files
  • 18
    Aug 18th
    0 Files
  • 19
    Aug 19th
    0 Files
  • 20
    Aug 20th
    0 Files
  • 21
    Aug 21st
    0 Files
  • 22
    Aug 22nd
    0 Files
  • 23
    Aug 23rd
    0 Files
  • 24
    Aug 24th
    0 Files
  • 25
    Aug 25th
    0 Files
  • 26
    Aug 26th
    0 Files
  • 27
    Aug 27th
    0 Files
  • 28
    Aug 28th
    0 Files
  • 29
    Aug 29th
    0 Files
  • 30
    Aug 30th
    0 Files
  • 31
    Aug 31st
    0 Files

Top Authors In Last 30 Days

File Tags

Systems

packet storm

© 2022 Packet Storm. All rights reserved.

Services
Security Services
Hosting By
Rokasec
close