18 oct. 2018

Trio de vulnerabilidades afecta a ocho modelos de D-Link

Varios modelos de router de D-Link son vulnerables a tres vulnerabilidades que pueden facilitar a un atacante obtener el control total sobre los mismos.

Cogidas por separado, las vulnerabilidades son un Path Traversal, guardar contraseñas en texto plano y ejecución de comandos de Shell; pero encadenándolas juntas lleva a un atacante a poder ejecutar código malicioso en los dispositivos (10 de 10 en CVSS v3).

La primera vulnerabilidad de la lista es el Path Traversal, identificado como CVE-2018-10822, que permite a un atacante remoto leer ficheros arbitrarios. Este fallo surgió por una reparación incorrecta de una vulnerabilidad diferente reportada el último año.

Una vulnerabilidad como esta puede hacer que el atacante obtenga acceso al directorio de las contraseñas, donde residen las credenciales de administrador del router.

Esto nos lleva a la segunda vulnerabilidad, contraseñas guardadas en texto plano, identificado como CVE-2018-10824. Usando la vulnerabilidad anterior, uno puede acceder al directorio de contraseñas y comprobar el archivo de configuración que contiene la información sensible. Combinando ambas vulnerabilidades un atacante puede ejecutar.
curl http://__routerip__/uir//etc/passwd
La tercera vulnerabilidad lleva el identificador CVE-2018-10823, una inyección de comandos de Shell que le proporciona a un atacante no autenticado la posibilidad de ejecutar código en el dispositivo.
curl http://__routerip__/chkisg.htm%3FSip%3D1.1.1.1%20%7C%20cat%20%2Fetc%2Fpasswd
Las vulnerabilidades han sido reportadas por Blazej Adamczyk de la Silesian University of Technology de Polonia, que también ha proporcionado el código de la prueba de concepto (PoC). También ha hecho un video demostrando el ataque encadenado en un router vulnerable.

Los modelos afectados por este trio de vulnerabilidades son DWR-116, DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912, DWR-921 y DWR-111.

Adamczyk notificó a D-Link sobre estas vulnerabilidades en Mayo, y recibió como respuesta por parte de D-Link que los parches solo estarían disponibles para dos de los modelos (DWR-116 y DWR-111) por que el resto de ellos ya había alcanzado su final de vida.

Aunque el fabricante ya no realice soporte sobre esos router ni los fabrique, hay muchas posibilidades de que las variantes vulnerables sigan activas. Puede que no se puedan acceder por internet, pero los crackers pueden llegar a ellos aún.

El código PoC demostrando los fallos es lo bastante simple como para ser transmitido vía malvertising. De esta forma, todo lo que tiene que hacer el usuario para que su router se vea comprometido es cargar la página que el atacante le envíe.

Fuente: BleepingComputer

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!