El operador
Movistar proporciona a sus clientes en España el router inalámbrico ADB
BroadBand Pirelli ADSL2/2+ Wireless Router P.DGA4001N, es uno de
los que Movistar equipa a sus clientes que contratan ADSL, es un router con
Wi-Fi N hasta 300Mbps y cuatro puertos Fast-Ethernet. Hoy se ha dado a conocer
un grave fallo de seguridad que podría permitir que cualquiera entre al router
de forma remota sin necesidad de autenticación.
Eduardo
Novella ha descubierto esta grave vulnerabilidad en este modelo de router y
seguidamente les explicamos en detalle
en qué consiste y cómo se puede explotar este fallo de vuestros propios equipos
para comprobar si estáis afectados.
- Router afectado: ADB BroadBand
Pirelli ADSL2/2+ Wireless Router P.DGA4001N
- Firmware del router probado:
PDG_TEF_SP_4.06L.6
- CVE asociado a la
vulnerabilidad: CVE-2015-0554
El router
HomeStation de Movistar desarrollado por el fabricante Pirelli tiene un grave
fallo de seguridad que permite leer código HTML desde Internet, es decir, con
tan sólo conocer la IP pública de la víctima, y es que el router no incorpora
ningún tipo de autenticación ni protección adicional para impedir la extracción
de información delicada, como por ejemplo el SSID de la conexión, PIN WPS,
clave WPA y otra mucha información.
Riesgos:
Lectura de información delicada y reinicio remoto del router
Los usuarios
que tengan este router están corriendo un gran riesgo, y es que cualquiera
podría leer información delicada guardada en el router, basta con hacer un CURL
a la dirección IP pública del objetivo y a continuación poner el fichero que
queramos leer.
Lectura del SSID del router:
curl -s http://${IP_ADDRESS}/wlsecurity.html | grep -i
"WLAN_"
Lectura de la clave WPA del router:
curl -s http://${IP_ADDRESS}/wlsecurity.html | grep -i
"var wpapskkey"
Lectura del
PIN WPS:
curl -s http://${IP_ADDRESS}/wlsecurity.html | grep -i
"var WscDevPin"
Y no sólo
podemos hacer esto, ya que también podríamos reiniciar el router de la víctima
de forma remota, y por tanto, hacer una denegación de servicio contra nuestro
objetivo.
Conclusiones
- En este enlace podéis ver todos los ficheros .html que se pueden ver fácilmente en el ADB Pirelli P.DGA4001N de Movistar. Como habéis podido ver, esta vulnerabilidad se puede explotar de forma remota, un cibercriminal podría realizar un seguimiento de nuestra red e incluso incorporarla a una botnet sin nosotros saber nada.
- Es necesario que el fabricante del router ADB Pirelli P.DGA4001N y Movistar lancen cuanto antes una actualización para corregir este grave fallo de seguridad. Os recomendamos acceder a este enlace donde encontraréis todos los detalles, asimismo también podéis entrar en el foro de Movistar en ADSLZone.