Un montón de vulnerabilidades en routers, pero parches no muchos…

El experto en seguridad Michael Messner ha publicado los detalles de las vulnerabilidades en varios routers …Los routers de Linksys, Netgear y D-Link reincidente-se ven afectados. Algunas de las vulnerabilidades pueden ser explotadas para inyectar comandos de forma remota.

Linksys E1500
Linksys E1500 Messner ha descubierto varios problemas de seguridad en el firmware utilizado en Linksys E1500 y E2500 routers. Arbitrarias de comandos de Linux se puede ejecutar en estos routers mediante el ping_size parámetro URL. Aunque esto requiere autenticación para la Interfaz Web, esto se puede lograr a través de una sesión de navegador en otra pestaña o si el usuario no ha logrado modificar la contraseña predeterminada.

La interfaz web no es necesario que sea accesible desde el exterior. Un atacante podría engañar a su víctima a un sitio web diseñado apuntando a la interfaz del router en la red local (Cross Site Request Forgery, CSRF). Messner ha verificado las vulnerabilidades en la versión actual, 1.0.05, del firmware E1500 y ha demostrado una inyección de comandos en la versión 1.0.03 del firmware E2500. Él informe que informó Linksys de las vulnerabilidades en D-Link DIR-615
D-Link DIR-615 en Octubre, pero que las vulnerabilidades aún no han sido corregidos.

Messner fue capaz de utilizar una técnica similar con el parámetro ping_ipaddr para inyectar comandos del DIR-615 router D-Link. Messner descubrió esto y otras vulnerabilidades en la versión 8.04 del firmware, de fecha 15 de enero de 2013. También en este caso, informó el fabricante, pero, como sucede con las vulnerabilidades en el DIR-300 y DIR-600, no estaba interesado en la fijación de ellos, ya que ellos consideran las vulnerabilidades en el navegador.

Linksys WRT54GL
Linksys WRT54GL Messner fue también capaz de inyectar comandos a través de la interfaz web en el WRT54GL Linksys. En este caso, el fabricante hizo, tres meses después de haber sido informado de la vulnerabilidad, suelte una actualización de firmware (versión 4.30.16, build 2), que fija algunas de las vulnerabilidades.

Messner también una mirada crítica a través de Router Netgear y, entre otras hazañas, fue capaz de ejecutar comandos a través de la página de configuración de UPnP en la DGN1000B. Afectadas versiones de firmware incluyen la corriente Netgear DGN1000B
Netgear DGN1000B versión, para Alemania, 1.1.00.45, es probable que las versiones en todo el mundo y otras de la firmware también son vulnerables, pero son todavía, no probado. Messner Netgear informó de su descubrimiento de nuevo en octubre. También descubrió vulnerabilidades en el SPH200D, que pueden ser explotadas para leer los archivos críticos del sistema a través de la interfaz web. Messner contacto Netgear, el 7 de agosto de 2012. Tomó el fabricante sólo un día para declarar el caso cerrado – sin haber fijado la vulnerabilidad.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: