        ===============================================
        HUAWEI ECHOLIFE HG520 Revelacion de Informacion
        ===============================================

Dispositivo:            EchoLife HG520
Version de Software:    V100R001B120Telmex
                        V100R001B121Telmex
Version de Firmware:    3.10.18.7-1.0.7.0 (ultima version)
                        3.10.18.5-1.0.7.0
                        3.10.18.4
Modelos Vulnerables:    HG520c
                        HG520b
Fecha de Publicacion:   2010-04-19
Criticidad:             Medio
Impacto:                Revelacion remota de informacion
                        Revelacion de informacion
Ubicacion:              Puerto 43690 UDP

______________________________________________________________________

 [Descripcion]
=================
Se puede obtener, de forma local o remota, la version del software, 
direccion MAC, version del firmware, direccion de IP local, direccion
de IP externa, modelo y credenciales PPPoE en texto simple al enviar
cierto paquete al puerto 43690 UDP. No requiere autenticacion.

 [Exploit / PoC]
=================
Se han adjuntado los archivos necesarios para reproducir la
vulnerabilidad (udp520.py y udp-data-1). Requiere Python, Scapy y 
tcpdump la forma de correrlo es la siguiente:

En red local:

  ~# python udp520.py

Remotamente:

  ~# python udp520.py <IPremota>


 (Errores comunes)
------------------
No se muestra el paquete de respuesta o no se muestra el paquete
correcto: Error en sniffeo de Scapy, se recomienda ver el paquete con
algun sniffer como Wireshark.

"No module named all": Scapy no ha sido instalado correctamente, se
recomienda instalar la ultima version siguiendo las instrucciones de
la pagina oficial de scapy y no instalarlo desde el repositorio.

______________________________________________________________________


hkm

hkm@hakim.ws
