Bypassing rate limit sul router domestico

2

Sto studiando Info Security e sto curiosando attorno al mio router di casa (è economico) con uno script python che cerca di forzare la password dell'amministratore per l'interfaccia web (usa HTTP basic e il server è micro_httpd).

Ho scoperto che quando si superava l'header auth con la richiesta iniziale, ero in grado di ignorare la funzione di limitazione della velocità sul router e colpirla con 10k / min senza problemi, fino a ottenere la password.

Questo suona come una vera vulnerabilità che merita un rapporto o che ci si aspetta da questo dispositivo di livello?

È il tipo di router che potrebbe essere utilizzato negli hotspot cafè e simili in modo da poter vedere facilmente come potrebbe essere sfruttato se le persone usano una password abbastanza debole per l'interfaccia di amministrazione.

    
posta rb4 17.09.2018 - 13:49
fonte

2 risposte

4

Controlla se c'è un nuovo firmware per il tuo router. In tal caso, scaricare l'ultima versione e testare di nuovo (il produttore potrebbe averlo già applicato). Se la vulnerabilità esiste ancora o non esiste una versione più nuova della tua, allora sì, segnalala.

Di solito, nei modelli medio-bassi, gli aggiornamenti sono più rari e le vulnerabilità vengono applicate solo a intervalli di tempo grandi.

    
risposta data 17.09.2018 - 14:54
fonte
2

Non vi è alcun motivo per non segnalarlo, ma sfortunatamente problemi come questi sono da aspettarsi in prodotti economici e anche a prezzi medi. La sicurezza del router WiFi non è attualmente in buono stato. Detto questo, non vi è alcun motivo per non cercare di migliorarlo, quindi IMHO segnala via.

    
risposta data 17.09.2018 - 14:51
fonte

Leggi altre domande sui tag