3 de octubre de 2015

NETGEAR Descubiertos dos fallos de seguridad críticos en múltiples routers

El fabricante de equipos de networking NETGEAR está en un grave problema, y es que los firmwares que incorporan un gran número de routers tienen dos vulnerabilidades de seguridad críticas, ya que se puede comprometer totalmente el router de manera remota si el acceso WAN está activado, algo que normalmente utilizamos para administrar nuestro router remotamente en cualquier momento.
Accediendo a la administración del router sin contraseña
El primer fallo de seguridad consiste en que podremos acceder libremente al panel de administración del router sin necesidad de conocer la contraseña de acceso. Simplemente con poner en el navegador la siguiente URL:
El login quedará invalidado de manera temporal permitiendo a un atacante la capacidad de realizar ataques desde el interior del router, por ejemplo podría cambiar los DNS y hacer que todo el tráfico pase por su propio servidor. El uso de BRS_netgear_success.html normalmente sirve para finalizar la configuración de algunos routers permitiendo un acceso sin credenciales y de manera temporal, para que posteriormente el usuario configure su propia contraseña. Sin embargo, la compañía NETGEAR ha gestionado mal esta funcionalidad lo que supone un grave problema de seguridad.
Se ha podido confirmar que los siguientes modelos de NETGEAR son vulnerables a este fallo:
1.   NETGEAR JNR1010v2
2.   NETGEAR JNR3000
3.   NETGEAR JWNR2000v5
4.   NETGEAR JWNR2010v5
5.   NETGEAR N300
6.   NETGEAR R3250
7.   NETGEAR WNR2020
8.   NETGEAR WNR614
9.   NETGEAR WNR618
En Shell Shock Labs tenéis en detalle cómo se ha descubierto este grave fallo de seguridad, os recomendamos leerlo ya que explica cómo ha sido su investigación.
Inyección de comandos en el router
  • El segundo fallo de seguridad que se ha descubierto sólo afecta a los modelos NETGEAR JWNR2000v5 y JWNR2010v5, pero también es muy grave ya que permite la inyección de cualquier comando en el firmware del router. Uno de los típicos fallos de seguridad más habituales en los routers es la inyección de comandos a través de funciones mal controladas, asimismo también es por la versión de Busybox ya que algunas permiten ejecutar comandos con caracteres de escape no controlados.
  • En el caso de estos routers, el firmware permite ejecutar comandos utilizando la función “ping”, y es que si concatenamos la ejecución de un ping normal con el siguiente comando, ambos se ejecutarán haciendo uso de &&.
  • Se ha creado una prueba de concepto para explotar tanto la vulnerabilidad de acceso remoto como esta de inyección de comandos, podéis verlo en este enlace GitHub  https://github.com/remot3/exploit-POC/blob/master/NETGEAR_JWNR2010v5.py
Más información
Fuente: Redeszone.net