Vulnerabilidad sin parches identificada en 79 modelos de enrutadores Netgear


netgear-r7000-router.jpg

Unos 79 modelos de enrutadores Netgear son vulnerables a una falla de seguridad severa que puede permitir que los hackers se hagan cargo de los dispositivos de forma remota.

La vulnerabilidad ha sido descubierta por dos investigadores de seguridad de manera independiente, a saber, Adam Nichols de GRIMM de ciberseguridad y un investigador de seguridad que se conoce con el apodo de d4rkn3ss, que trabaja para el proveedor de servicios de internet vietnamita VNPT.

Según Nichols, la vulnerabilidad afecta a 758 versiones diferentes de firmware que se han utilizado en 79 enrutadores Netgear a lo largo de los años, y algunas versiones de firmware se implementaron por primera vez en dispositivos lanzados desde 2007.

en un desglose técnico De la vulnerabilidad, Nichols dice que el error reside en el componente del servidor web que está empaquetado dentro del firmware vulnerable del enrutador Netgear.

El servidor web se utiliza para alimentar el panel de administración incorporado del enrutador. El investigador de seguridad GRIMM dice que el servidor no valida correctamente la entrada del usuario, no usa "cookies de pila" (también conocido como canarios) para proteger su memoria, y el binario del servidor no se compila como un ejecutable independiente de la posición (PIE), lo que significa ASLR (aleatorización del diseño del espacio de direcciones) nunca se aplica.

Esta falta de protecciones de seguridad adecuadas abre la puerta para que un atacante cree solicitudes HTTP maliciosas que se pueden utilizar para hacerse cargo del enrutador.

en un exploit de prueba de concepto publicado en GitHub, Nichols dijo que fue capaz de "iniciar el demonio telnet (del enrutador) como escucha raíz en el puerto TCP 8888 y no requiere una contraseña para iniciar sesión".

Parches esperados a finales de este mes

Ambos investigadores de seguridad dijeron que informaron sobre la vulnerabilidad a Netgear a principios de año.

Debido al amplio impacto de la vulnerabilidad y la gran cantidad de trabajo necesario para producir y probar un parche para todos los dispositivos, el fabricante del enrutador solicitó más tiempo para solucionar estos problemas; sin embargo, esta extensión expiró el lunes de esta semana, 15 de junio.

Tanto Nichols como d4rkn3ss (a través de Iniciativa de día cero programa de divulgación de errores) han publicado informes que detallan la vulnerabilidad.

Un portavoz de Netgear no estuvo disponible de inmediato para hacer comentarios, pero en la divulgación de errores de ZDI, ZDI dijo que Netgear solicitó una segunda extensión hasta el final de esta próxima. Sin embargo, no se espera que todos los enrutadores reciban parches, ya que algunos ya han finalizado su vida útil muchos años antes.

A continuación se muestra la lista de los 79 modelos de enrutadores que, según Nichols, contienen una versión vulnerable del servidor web.

AC1450
D6220
D6300
D6400
D7000v2
D8500
DC112A
DGN2200
DGN2200v4
DGN2200M
DGND3700
EX3700
EX3800
EX3920
EX6000
EX6100
EX6120
EX6130
EX6150
EX6200
EX6920
EX7000
LG2200D
MBM621
MBR624GU
MBR1200
MBR1515
MBR1516
MBRN3000
MVBR1210C
R4500
R6200
R6200v2
R6250
R6300
R6300v2
R6400
R6400v2
R6700
R6700v3
R6900
R6900P
R7000
R7000P
R7100LG
R7300
R7850
R7900
R8000
R8300
R8500
RS400
WGR614v8
WGR614v9
WGR614v10
WGT624v4
WN2500RP
WN2500RPv2
WN3000RP
WN3100RP
WN3500RP
WNCE3001
WNDR3300
WNDR3300v2
WNDR3400
WNDR3400v2
WNDR3400v3
WNDR3700v3
WNDR4000
WNDR4500
WNDR4500v2
WNR834Bv2
WNR1000v3
WNR2000v2
WNR3500
WNR3500v2
WNR3500L
WNR3500Lv2
XR300



Enlace a la noticia original