Kwetsbaarheid in Linksys WRT54G

T

Thunder

Kwetsbaarheid in Linksys WRT54G

Eйn van de best verkochte WiFi-routers ter wereld: de Linksys WRT54G is door buitenstaanders te benaderen via poorten 80 en 443. Dit heeft de Technische Consultant Alan Rateliff ontdekt. Het gevaar is er zelfs wanneer de zogeheten ‘remote administration’-optie uit is gezet.

Het risico wordt versterkt doordat de standaard gebruikersnaam leeg is gelaten en het wachtwoord ‘admin’ is. Kwaadwillenden kunnen dus op het apparaat inloggen en de WEP/WPA-encryptiesleutels achterhalen. Gebruikers wordt aangeraden een goede gebruikersnaam en wachtwoord in te stellen.

BRON: https://www.computertotaal.nl/algemeen/prog.cfm?id=25
 
Maar ik kan toch de username niet meer veranderen? Binnen het admin-scherm, heb ik alleen de optie om het wachtwoord aan te passen  :-\
 
Op de site van Linksys is nieuwe (beta-)firmware te downloaden die dit probleem tegen moet gaan. Bij mij is het upgraden echter niet gelukt. ::) Bij wie wel ?
 
lekker oud topic ;D, maar is er hier iemand die zowizo ervaring heeft met andere firmware voor een wrt54g? , ik wil er eigelijk eentje hebben waarbij ik het signaal wat sterker kan maken, verder hoeft hij niets meer te kunnen :)
 
Dat kan prima met de aangepaste firmware "satori":

linksys.jpg
 
Laatst bewerkt door een moderator:
Hier ergens staan de linkjes:
https://ziggoforum.nl/topics/5512/.html
 
Laatst bewerkt door een moderator:
Sorry om dit topic te kicken, maar heb bij mijn zwager eentje gevonden waar je dus gewoon in kan komen ;D

Onvoorstelbaar dat mensen niet de moeite nemen om hun spulletjes beter te beveiligen.

Uiteraard heeft iedereen hier alles wel netjes dicht gezet !!! Toch ? :-\
 
Vijf lekken in veelgebruikte Linksys-router

Donderdag 15 september 2005, 12:53
Een beveiligingsanalist van IDefense heeft vijf lekken ontdekt in de WRT54G Wireless-G Broadband Router van Linksys.

Door de lekken kunnen kwaadwillenden verschillende beveiligingsrestricties omzeilen, een dos-aanval uitvoeren of een kwetsbaar systeem overnemen.

De fouten variëren van aard. Zo is er een fout in de webmanagement httpd server die een crash veroorzaakt bij de verwerking van negatieve waardes en een designfout in upgrade.cgi, die hackers in staat stelt om corrupte firmware te installeren. Een designfout in restore.cgi maakt het mogelijk om de configuratie van de router aan te passen. Deze drie fouten komen voor in firmwareversies 3.01.3, 3.03.6 en 4.00.7. Routers met firmwareversies lager dan 4.20.7 zijn mogelijk ook kwetsbaar.

De andere twee fouten zijn alleen geconstateerd in versies 3.01.3 en 3.03.6. Het gaat daarbij om een fout in apply.cgi die ervoor zorgt dat httpd crasht bij een post-verzoek naar een pagina met een contentlengte van meer dan 10000 bytes en een fout in ezconfig.asp, die het mogelijk maakt om op eenvoudige wijze de routerconfiguratie aan te passen als de encryptiesleutel is uitgelekt.

De lekken zijn te dichten met een firmwareupgrade. Deze is te vinden op de downloadpagina van de Linksys-site

Bron: Webwereld
 
Deze drie fouten komen voor in firmwareversies 3.01.3, 3.03.6 en 4.00.7. Routers met firmwareversies lager dan 4.20.7 zijn mogelijk ook kwetsbaar.

De beschreven FW versies zijn toch al lager dan 4.20.7.?
 
Terug
Bovenaan