1 2 3 4 5 6

Encuentran backdoor en routers D-Link

ITnews 16-Oct-2013

Se ha descubierto una puerta trasera fácilmente explotable en varios routers fabricados por D-Link, si la vulnerabilidad es aprovechada correctamente, el atacante recibirá control total sobre el dispositivo. Esto pone en riesgo las redes y los datos de usuario.

El investigador de seguridad, Craig Heffner, miembro de la compañía Tactical Networks Solutions, descubrió la puerta trasera al desensamblar la versión 1.13 del firmware para el modelo DIR-100 donde encontró la función alpha_auth_check.

Después de realizar una investigación exhaustiva, Heffner, quien se especializa en sistemas embebidos, descubrió que dicha función abre una puerta trasera en los routers de esta popular empresa.

La vulnerabilidad es aprovechada si la cadena "xmlset_roodkcableoj28840ybtide" es asignada como valor del parámetro user-agent, hacer esto implica dar acceso con privilegios de administrador a la interfaz web de ciertos routers D-Link.  Lo anterior fue comprobado por el mismo Heffner en un router inalámbrico DI-524UP obteniendo control total sobre el dispositivo.

El valor asignado a user-agent y encontrado en la función anteriomente mencionada es una cadena que leída al revés contiene el mensaje "Edit by Joel 04882 backdoor". En este punto de la investigación se desconoce quién es Joel, y ,de acuerdo con el investigador, el firmware parece haber sido modificado por la empresa Alpha Networks que forma parte de D-Link, pero aún no se sabe si la empresa es la responsable de insertar el backdoor en el firmware.

Heffner declaró: "Está claro que el que colocó el mensaje sabía que estaba creando una puerta trasera, y la persona posiblemente se llamaba Joel". Además, aclaró que si la cadena encontrada había sido publicada en un foro ruso en 2010, no hay evidencia de que los miembros del foro supieran aprovechar la vulnerabilidad cambiando el valor de user-agent en el navegador. "No se sabe si este exploit se descubrió previamente, si fue así, no fue divulgado", añadió.

Para protegerse contra posibles ataques se aconsejó desactivar la administración remota de los routers y asegurarse que la red inalámbrica tiene cifrado que utilice un algoritmo robusto.

En 2010, en un foro ruso, fue mencionada la cadena que Heffner utilizó para conseguir acceso sin ningún tipo de autenticación, pero no se habló de la manera de utilizarla.

Fuente: ITnews JC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT