Graves fallos de seguridad en el router NETGEAR WNDR3700v4, Vulnerable
El investigador Zack Cutlip, ha encontrado varias vulnerabilidades de seguridad muy graves que afectan al router inalámbrico NETGEAR WNDR3700v4. Los fallos de seguridad permitirían a un usuario malintencionado el acceso a la interfaz de administración del router sin necesidad de autenticarse con una contraseña, también permitiría la inyección de comandos al firmware del propio router.
El investigador ha confirmado que las versiones afectadas por este fallo de seguridad es la 1.0.1.42 y la 1.0.1.32 del firmware de NETGEAR.
El investigador ha publicado en su web dos artículos donde explica detalladamente estas vulnerabilidades (Enlace 1 y enlace 2).
Sobre la vulnerabilidad de acceso a la interfaz de administración del router sin necesidad de contraseña el problema es debido porque cuando se pide un recurso al router se comprueba que su nombre coincida con el patrón de uno de los manejadores MIME. Uno de los patrones es “BRS_” tal y como indica el investigador en su página web, si utilizamos cualquier recurso que contenga esta cadena, no necesitaremos autenticarnos. Las páginas que cumplen esta condición en la interfaz son bastantes, incluyendo la que muestra la contraseña de la red inalámbrica: BRS_success.html
Por último, este investigador también ha descubierto un salto de restricciones persistente. La página pública de la interfaz del router BRS_02_genieHelp.html nos mostrará que el valor de hijack_process es diferente de tres, por lo que con tan sólo una petición a esta página permitiríamos desactivar la autenticación en todo el router. El valor de esta variable controla si se debe aplicar la autorización en todas las páginas de interfaz, cuando se configura la autenticación este valor toma el número tres. Esta variable se guarda en la NVRAM del router, por lo que si lo reiniciamos, la configuración persiste.
Además de este fallo de seguridad, se ha encontrado otra vulnerabilidad que permite la inyección de comandos al firmware del router a través de la página de PING a direcciones IPv6. Si en lugar de pasar una dirección IP, pasamos una cadena con forma de comando, la ejecución fallará pero habremos inyectado el código. El investigador ha publicado una prueba de concepto donde consigue acceso de administrador sin autenticación.
Según The Register, NETGEAR ha prometido actualizar el firmware corrigiendo estos graves fallos.
Fuente: Hispasec
No hay comentarios:
Publicar un comentario
Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias