Menú principal

jueves, 6 de diciembre de 2012

Explotar un CSRF+Default Password usando Mail

Ya hace mucho tiempo que hablamos muchas veces de los riesgos en la configuración por defecto del cliente Mail en iOS que hacía carga insegura de imágenes en los mensajes de correo electrónico que se recibían y la configuración era global, hasta que se mejoró en Mail de iOS 6. Nuestro compañero Chema Alonso en El lado del mal le dedicó tres entradas a explicar cómo es posible sacar partido de esta configuración en entornos vulnerables a CSRF (Cross-Site Request Forgery) en los que se fuerza al usuario a realizar un ataque:
La semana pasada se hizo una nueva demostración de esto en el blog de Acunetix, en este caso haciendo uso de un CSRF en un router wireless ASUS RT-N16 en el que se había dejado la contraseña por defecto.


La idea es que si eres capaz de conocer el router que tiene en su casa la víctima y descubres que tiene un iPhone o un iPad, tal vez puedas hacer un ataque como el del vídeo. Por supuesto, el problema no sólo es la carga insegura de imágenes por defecto en el cliente Mail, sino no haber fortificado tu router WiFi, ya que este truco se puede hacer con cientos de clientes de correo también, como ya explicamos en el artículo de riesgos en la carga de imágenes en correos electrónicos.

No hay comentarios:

Publicar un comentario en la entrada

Artículos relacionados

Otras historias relacionadas

Entradas populares