Skip to main content
Antwoord

Ik wil een kwetsbaarheid in het KPN modem melden

  • August 20, 2025
  • 10 reacties
  • 164 keer bekeken

Ik heb de KPN Box 12 en het lijkt erop dat de gehashte versie van het factory wachtwoord van de modem zichtbaar is in http://192.168.2.254/assets/ensemble/apps/kpnApp/scripts/mockData.js 

Deze link kan je bezoeken zonder ingelogd te zijn op het modem.

Daarna kan een hacker het wachtwoord kraken.

Waarom is het wachtwoord zichtbaar in het script?

 

Beste antwoord door Maja van KPN

Hi ​@userlandkernel, wat mooi dat je de tijd neemt om hier een melding van te maken!

Ik zie dat anderen hier al even op onderzoek uit zijn gegaan of extra informatie hebben gegeven, en dat in de praktijk blijkt dat dit niet daadwerkelijk voor problemen zal zorgen. Een hele geruststelling 🙂

We geven het wel even door aan de ontwikkelaars van de software!

 

10 reacties

  • August 20, 2025

Dat heeft iemand een paar weken geleden al gemeld. Ik denk dat KPN er niets mee doet. Degene die dit zo gemaakt heeft wist natuurlijk dat iedereen het zo kan zien. Dat is echt geen verassing. Desondanks is hier doelbewust voir gekozen.


Leen59
Wijsgeer
  • August 20, 2025

Precies daarom wordt aangeraden om dat wachtwoord direct te wijzigen.


  • August 20, 2025

Precies daarom wordt aangeraden om dat wachtwoord direct te wijzigen.

Dat maakt niet uit. Dan is het nog steeds zichtbaar. De hash van het gewijzigde wachtwoord. 


  • August 20, 2025

In dit artikel staat in een tabel hoelang het duurt voor dat een SHA256 encrypted password gehackt is.

https://specopssoft.com/blog/sha256-hashing-password-cracking/


Leen59
Wijsgeer
  • August 20, 2025

Gezien het aantal karakters duurt het dus wel even 


AriënC
Wijsgeer
Forum|alt.badge.img+11
  • Wijsgeer
  • August 20, 2025

En dan wat je nog niet eens of er een sterkte 'salt' is toegevoegd. Mijn standaard wachtwoord is een combinatie van alle soorten tekens en is 15 karakters lang.

167.2 miljard jaar dus, en iemand die al duizenden generaties verder is weet mijn wachtwoord. 

Ongetwijfeld al eerder met een dergelijke 'collision' verwacht ik. Maar laten we zeggen dat het theoretisch járen kan duren.  


TDN
Wijsgeer
Forum|alt.badge.img+12
  • Wijsgeer
  • August 20, 2025

De nodig tijd is veel korter als jullie denken, omdat de KPN modem alleen paar speciale tekens accepteert. Maar zolang geen remote access toegang in modem ingesteld is, is niet te vrezen. Die, de in intern netwerk toegang tot modem heeft, heeft idr ook fysiek toegang tot het reset knopje...


  • August 21, 2025

Die, de in intern netwerk toegang tot modem heeft, heeft idr ook fysiek toegang tot het reset knopje...

Dat hoeft niet. Het modem kan in een afgesloten meterkast staan. Bovendien ziet de beheerder van het modem het als iemand het modem reset. Want dan werkt zn eigen ingestelde wachtwoord niet meer.


Maja van KPN
Moderator
Forum|alt.badge.img+23
  • Moderator
  • Antwoord
  • August 25, 2025

Hi ​@userlandkernel, wat mooi dat je de tijd neemt om hier een melding van te maken!

Ik zie dat anderen hier al even op onderzoek uit zijn gegaan of extra informatie hebben gegeven, en dat in de praktijk blijkt dat dit niet daadwerkelijk voor problemen zal zorgen. Een hele geruststelling 🙂

We geven het wel even door aan de ontwikkelaars van de software!

 


  • Auteur
  • Nieuwkomer
  • September 3, 2025

Fijn te weten dat het zo snel word opgepakt ookal is het dus geen probleem. Zelf werk ik aan een python framework rondom de kpn web interface om port forwarding bijvoorbeeld via de command line in te kunnen stellen.
ik heb diverse fuzzers geschreven voor ntp, dhcp en dns en getest op xss en command injectie en totdusver is de modem compleet veilig en heeft alle tests doorstaan. Zelfs de dhcp exhaustion attack maar dat kan mogelijk wel via een kwaadaardige microcontroller