dlink

Ciertos Routers D-Link y TRENDnet estarían afectados por una vulnerabilidad que podría ser explotada remotamente para obtener acceso root y ejecutar varios ataques.

Expertos en seguridad encuentran en algunos routers domésticos un agujero que expone a ataques remotos. Al parecer, es posible obtener acceso root en el router lo que permite ejecutar varios ataques, como la redirección de tráfico mediante el secuestro de DNS o ejecutar comandos arbitrarios en estos dispositivos cuando el usuario visita una página web con un formulario HTTP malicioso incrustado (vía CSRF).

En fechas recientes fue descubierto un fallo similar por el experto en seguridad búlgaro Todor Donev en otros dispositivos. El experto alertó sobre una vulnerabilidad crítica del firmware ZyNOS empleado en ciertos modelos de D-Link y otras marcas (TP-Link, …).

Añadimos además lo que publica SecLists.org. Tiago Henriques Caetano de Swisscom informó en noviembre de una vulnerabilidad del D-Link DIR636L, indicando que ese router filtraba incorrectamente entradas ‘ping’, lo que permitía inyectar comandos arbitrarios. También comentaba que la autentificación no se realizaba correctamente, y que esto permitía a atacantes remotos un control total sobre el router, incluso para atacar a otras redes con DDoS, exponer equipos detrás de los dispositivos a Internet cambiando las reglas del firewall/NAT, etc.

Pues se añade una nueva vulnerabilidad que ha sido descubierta por el investigador de seguridad Peter Adkins, y que afecta a otros modelos de router. El investigador ha informado al proveedor en enero.

Adkins explica que otros routers D-Link y un router de TRENDnet se ven afectados por el mismo tipo de fallo. Las versiones software en riesgo son:

D-Link DIR-820L (Rev A) – v1.02B10
D-Link DIR-820L (Rev A) – v1.05B03
D-Link DIR-820L (Rev B) – v2.01b02
TRENDnet TEW-731BR (Rev 2) – v2.01b01

Existe una solución para la revisión A (1.06.B01), y pensamos que no tardarán mucho en hacer lo propio con la revisión B.

En el caso de TRENDnet existe la versión v2.02b01 con correcciones de seguridad (no especifica pero en cualquier caso mejor actualizar).

Recomendamos por tanto, estar muy atentos a la salida de los parches de los fabricantes para aplicarlos de inmediato.

Fuente