1 2 3 4 5 6

Cientos de miles de routers Netgear son vulnerables a evasión de contraseña

ThreatPost 31-Ene-2017

Cientos de miles de routers de Netgear más de un millón son susceptibles a un par de vulnerabilidades que pueden conducir a la divulgación de contraseñas. 

Los investigadores dijeron que si bien cualquiera que tenga acceso físico a un router puede explotar las vulnerabilidades, la verdadera amenaza es que la falla también puede ser explotada remotamente.

De acuerdo a Simon Kenin, un investigador de seguridad con el equipo Spiderlabs de Trustwave, descubrió el fallo y lo reveló el lunes, las vulnerabilidades pueden explotarse remotamente si la opción de administración remota del router está habilitada.

Aunque Netgear afirma que la administración remota está desactivada de manera predeterminada en los routers, Kenin dijo que hay "cientos de miles, si no cerca de un millón" de dispositivos accesibles de manera remota.

Kenin afirma que todo lo que tuvo que hacer fue enviar una simple solicitud al servidor de administración web del router para recuperar la contraseña. Después de determinar un número que corresponde a un token de recuperación de contraseña, encontró que podría hacerlo coincidir con una llamada al script passwordrecovered.cgi del router. Kenin afirma que hizo su descubrimiento mediante el aprovechamiento de dos exploits revelados en 2014 en algunos routers Netgear que hablaban de algo similar.

No fue hasta después de que Kenin reconstruyó una secuencia de comandos de python diseñados para diagnosticar el alcance del problema que determinó que todavía podría recuperar las credenciales del router incluso si no envió el token de recuperación de contraseña correcto.

"Después de unos pocos intentos y errores intentando reproducir el problema, descubrí que la primera llamada a passwordrecovered.cgi proporcionará las credenciales sin importar el parámetro que envíes. Esto es un error totalmente nuevo que no he visto en ningún otro lugar. Cuando probé ambos errores en diferentes modelos de NETGEAR, encontré que mi segundo fallo funciona en una gama mucho más amplia de modelos", escribió Kenin.

El empleador de Kenin, Trustwave, divulgó detalles acerca de ambas vulnerabilidades en una publicación, poniendo fin a la investigación de casi un año con el vendedor.

La firma reveló primero la vulnerabilidad a Netgear en abril de 2016, inicialmente listando 18 modelos vulnerables, antes de listar 25 modelos vulnerables en un asesoramiento posterior. Después de repetidas solicitudes de actualización sobre una corrección para la vulnerabilidad, Netgear finalmente se vio obligado y proporcionó actualizaciones de firmware en julio para una fracción de los routers afectados.

No fue hasta este fin de semana que Netgear reconoció los problemas nuevamente, publicando una versión actualizada del artículo en su página de soporte, instruyendo a los usuarios a encontrar y descargar las correcciones de firmware adecuadas. La versión más reciente de asesoramiento indica que hay 31 modelos vulnerables, 18 de los cuales están parchados.

La compañía está alentando a los usuarios de algunos dispositivos en los que el firmware no está disponible para implementar una solución. Según Netgear, los usuarios de 12 modelos diferentes estarían mejor si habilitan manualmente la recuperación de contraseñas y desactivan la administración remota en sus dispositivos.

"La potencial exposición de la contraseña permanece si no completa ambos pasos. NETGEAR no se hace responsable de las consecuencias que podrían haberse evitado siguiendo las recomendaciones de esta notificación", escribe la compañía.

Fuente: ThreatPost ER

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT