CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

29/10/2013

Detecten una vulnerabilitat en alguns encaminadors sense fils de Netgear

Red La vulnerabilitat descoberta en l’encaminador Netgear WNDR3700v4 permetria a un atacant remot comprometre el dispositiu i obtindre privilegis. La fallada afecta les versions 1.0.1.32 i 1.0.1.42 del firmware de l’encaminador.

Zach Cultip, un investigador de vulnerabilitats de Tactical Network Solutions, ha descobert una greu vulnerabilitat que afecta alguns encaminadors Netgear. El dispositiu afectat és el Netgear WNDR3700v4, un encaminador (router) gigabit dual-band sense fil, i la vulnerabilitat és un error d’injecció de comandament que, combinat amb una altra fallada d’autenticació, dóna a l’atacant accés al dispositiu. Cultip va fer una prova amb un exploit i va demostrar que podia explotar la fallada, deshabilitar l’autenticació, obrir un servidor Telnet i restaurar l’encaminador a l’estat original perquè l’usuari no s’adone de tot el que ha succeït.

La vulnerabilitat implica una funció anomenada cmd_ping6, que permet arribar a qualsevol host d’adreces IPv6. No obstant això, la vulnerabilitat en el firmware permet a un atacant utilitzar esta funció com un vector per a comprometre l’encaminador i després fer el que vulga. La fallada afecta les versions 1.0.1.32 i 1.0.1.42 del firmware del router.

Anteriorment, Cutlip havia descobert una altra vulnerabilitat en el mateix encaminador, la qual permet a un atacant eludir la funció d’autenticació en l’encaminador. Eixe error, al costat de la vulnerabilitat d’injecció de comandament, dóna a un atacant un potent mètode per a prendre possessió i romandre en els encaminadors de Netgear. L’analista comenta que, si bé no hi ha cap pegat disponible de moment, la millor manera d’evitar ser atacats és deshabilitar l’administració remota dels encaminadors.

Font: CSO-España

CSIRT-CV