Recientemente un grupo de investigadores de la Universidad Europea de Madrid descubrieron que decenas de modelos de routers de operadores en España tienen graves fallos de seguridad. En routerpwn.com tenéis disponible toda esta información, enlazando a la web Seclists donde se publica en detalle toda la información del CVE asignado y la prueba de concepto.
Listado de vulnerabilidades y cómo explotarlas localmente
- Algunas
de estas vulnerabilidades tenemos la posibilidad de pinchar en el enlace y
automáticamente explotará la vulnerabilidad en nuestro router.
- Por
ejemplo en el router ZTE ZXHN H108N podremos realizar un Bypass en la
autenticación de la administración, simplemente debemos poner en nuestro
navegador:
- Tal
y como se puede ver en la página web, nos proporcionan un enlace directo
para explotar la vulnerabilidad, pero obviamente deberemos estar
conectados en nuestro modelo de router con un firmware vulnerable, ya que
nos proporcionan URL de carácter local.
Listado de herramientas imprescindibles
- En
routerpwn también tenemos un completo listado de herramientas relacionadas
con la seguridad en los routers, e incluso simuladores de sistemas
operativos integrados. En la zona “Tools” de routerpwn tenéis disponible tanto
un enlace de descarga como una pequeña descripción de la funcionalidad.
Generadores de claves Wi-Fi
- Muchos
son los modelos de routers que incorporan un algoritmo privado de
generación de claves WPA y WPA2, sin embargo los investigadores de
seguridad han sido capaces de descubrir algunos de ellos. En la zona
“Generators” de routerpwn podremos ver los programas disponibles para
recuperar las claves por defecto de los routers afectados. Un claro
ejemplo es que tenemos disponible el archiconocido algoritmo WLAN_XXXX y
Jazztel_XXXX de los routers Comtrend y ZyXEL que se descubrieron hace
años.
Más información
- Roterpwn http://routerpwn.com/