Los atacantes pueden obtener acceso de administrador fácilmente

Además de las computadoras y las aplicaciones, el hardware general que usamos para conectarnos al mundo es víctima de los piratas informáticos. Hoy, los expertos han descubierto una vulnerabilidad de firmware en el popular fabricante de enrutadores, TP-link, que, si se explota, podría dar acceso de root al pirata informático y reemplazar a los usuarios como administrador.

Después de todo, nadie pensaría que los enrutadores también podrían ser objetivos. Son la principal fuente de conexión con el mundo, pero no tienen ningún significado. Y aquí los piratas informáticos ven la oportunidad de colarse en la red, anulando de forma remota las contraseñas de administrador.

¿Cómo lo hicieron?

El acceso a una red requiere una contraseña de administrador. ¿Cuál es la secuencia exacta de caracteres predefinidos? Sin embargo, los atacantes pueden enviar una solicitud HTTP simple con una cadena de caracteres más larga que la cantidad de bytes permitida. ¡Esto da como resultado la cancelación de la contraseña real del usuario y reemplazarla con un valor vacío!

Vulnerabilidad del enrutador TP-Link
Vulnerabilidad del enrutador TP-Link

Aquí, el pirata informático omite el proceso de validación enviando un valor tplinkwifi.net codificado al servicio HTTP y haciendo que lo identifique como una solicitud válida. El problema aquí es el proceso que verifica solo los encabezados HTTP de referencia, lo que permite que cualquiera haga trampa con estas entradas de cadena.

Reconocido con código CVE-2019-7405, esta vulnerabilidad se encuentra el día cero por Grzegorz Wypych de IBM X-Force Red, el equipo de inteligencia de amenazas. Los enrutadores configurados para tener esta vulnerabilidad son modelos Arquero C5 V4, Arquero MR200v4, Arquero MR6400v4 y Archer MR400v3.

Implicaciones difíciles

Como es habitual, si se permite la entrada a una persona no autorizada, pueden producirse robos, control total de los sistemas, etc., incluso en el mundo real. Lo mismo aquí también. Dado que todos los procesos están autorizados por el usuario, y los atacantes que obtienen acceso a estos niveles raíz pueden permitirle tomar el control del propietario.

Además, se puede impedir que el usuario legítimo acceda a su propio hardware. Los piratas informáticos pueden desactivar el inicio de sesión del usuario desde la interfaz de usuario y negarse a aceptar nuevas contraseñas o modificarlas. Por lo tanto, el usuario original pierde el control sobre el dispositivo y ni siquiera se le permite restablecer o cambiar una contraseña. RSA podría ser una forma en estas situaciones, pero no funciona con contraseñas vacías, por lo tanto es inútil.

Considerando esto como un defecto crítico, Wypych advierte además al “El riesgo es mayor en las redes comerciales donde se pueden usar enrutadores como este para habilitar Wi-Fi para los huéspedes. Si se coloca en la red corporativa, un enrutador comprometido puede convertirse en un punto de entrada para un atacante y un lugar para recurrir a tácticas de reconocimiento y movimiento lateral. «

Obtenga los parches de seguridad aquí: Arquero C5 V4 | Arquero MR200v4 | Arquero MR6400v4 | Arquero MR400v3

Fuente: SeguridadInteligencia