El fabricante de equipos de networking NETGEAR está en un grave problema, y es que los firmwares que incorporan un gran número de routers tienen dos vulnerabilidades de seguridad críticas, ya que se puede comprometer totalmente el router de manera remota si el acceso WAN está activado, algo que normalmente utilizamos para administrar nuestro router remotamente en cualquier momento.
Accediendo a la administración del router
sin contraseña
El primer fallo de seguridad consiste en que podremos
acceder libremente al panel de administración del router sin necesidad de
conocer la contraseña de acceso. Simplemente con poner en el navegador la
siguiente URL:
El login quedará invalidado de manera temporal
permitiendo a un atacante la capacidad de realizar ataques desde el interior
del router, por ejemplo podría cambiar los DNS y hacer que todo el tráfico pase
por su propio servidor. El uso de BRS_netgear_success.html normalmente sirve
para finalizar la configuración de algunos routers permitiendo un acceso sin
credenciales y de manera temporal, para que posteriormente el usuario configure
su propia contraseña. Sin embargo, la compañía NETGEAR ha gestionado mal esta
funcionalidad lo que supone un grave problema de seguridad.
Se ha podido confirmar que los siguientes modelos de
NETGEAR son vulnerables a este fallo:
1. NETGEAR JNR1010v2
2. NETGEAR JNR3000
3. NETGEAR JWNR2000v5
4. NETGEAR JWNR2010v5
5. NETGEAR N300
6. NETGEAR R3250
7. NETGEAR WNR2020
8. NETGEAR WNR614
9. NETGEAR WNR618
En Shell Shock Labs tenéis en detalle cómo se ha
descubierto este grave fallo de seguridad, os recomendamos leerlo ya que
explica cómo ha sido su investigación.
Inyección de comandos en el router
- El segundo fallo de seguridad que se ha descubierto sólo afecta a los modelos NETGEAR JWNR2000v5 y JWNR2010v5, pero también es muy grave ya que permite la inyección de cualquier comando en el firmware del router. Uno de los típicos fallos de seguridad más habituales en los routers es la inyección de comandos a través de funciones mal controladas, asimismo también es por la versión de Busybox ya que algunas permiten ejecutar comandos con caracteres de escape no controlados.
- En el caso de estos routers, el firmware permite ejecutar comandos utilizando la función “ping”, y es que si concatenamos la ejecución de un ping normal con el siguiente comando, ambos se ejecutarán haciendo uso de &&.
- Se ha creado una prueba de concepto para explotar tanto la vulnerabilidad de acceso remoto como esta de inyección de comandos, podéis verlo en este enlace GitHub https://github.com/remot3/exploit-POC/blob/master/NETGEAR_JWNR2010v5.py
Fuente: Redeszone.net