Se ha publicado una vulnerabilidad que podría permitir a un atacante evadir restricciones y obtener credenciales de administrador en el router wireless D-Link DSL-2640B. Existe un error a realizar la autenticación de acceso del router D-Link DSL-2640B. Un atacante podría acceder a la interfaz web de administración, (que por defecto es http://192.168.1.1), y ver la dirección MAC del administrador si éste ha iniciado sesión en esos momentos. A continuación podría realizar un salto de restricciones y conseguir acceso como administrador simplemente sustituyendo la MAC de su tarjeta de red por la del administrador. El cambio de dirección MAC es trivial y existen múltiples aplicaciones que lo permiten. Para sistemas operativos GNU/Linux y OSX, se pueden utilizar los siguientes comandos: ifconfig eth0 down ifconfig eth0 hw ether XX:XX:XX:XX:XX:XX ifconfig eth0 up Donde XX:XX:XX:XX:XX:XX es la nueva dirección MAC que queremos utilizar. Esta vulnerabilidad ha sido descubierta por Ivano Binetti, y por el momento no existe solución. Aún no se le ha asignado ningún identificador CVE. D-Link DSL-2640B Authentication Bypass http://ivanobinetti.blogspot.com/2012/02/d-link-dsl-2640b-authentication-bypass.html Exploit-DB: D-Link DSL-2640B Authentication Bypass http://www.exploit-db.com/exploits/18511/