Descubren vulnerabilidades masivas en dispositivos empresariales y routers caseros de D-Link
De manera colectiva, investigadores en seguridad han expuesto más de cien vulnerabilidades en routers caseros y productos empresariales.
En el transcurso del mes anterior, investigadores de seguridad relevaron una amplia lista de vulnerabilidades de seguridad presentes en productos usados por negocios y hogares a nivel mundial.
Plenamente divulgado, profesionales en seguridad y estudiantes de Search Lab y la Universidad Europea de Madrid expusieron un número de vulnerabilidades en dispositivos D-Link utilizados entre empresas, así como routers comúnmente encontrados en hogares.
Esta información sigue al anuncio de una falla de NetUSB, revelado en mayo, que deja vulnerables a millones de routers y dispositivos de 'Internet de los objetos' (IoT) al la intrusión no deseada de terceros. Mientras más problemas de seguridad en dichos dispositivos son revelados bajo dominio público, la necesidad de los vendedores de invertir más en seguridad de productos caseros — y la necesidad del público general de cambiar las opciones predeterminadas — destaca prominentemente.
En adición, la empresa es puesta en riesgo si usan dispositivos con firmware obsoletos, los cuales contienen vulnerabilidades, y dichas fallas en la cadena pueden poner en riesgo una red corporativa completa actuando como un conducto para los ataques cibernéticos.
Search Lab, localizado en Budapest, hungría, realizó una valoración de cuatro diferentes dispositivos D-Link. En total, 53 vulnerabilidades fueron identificadas usando el último firmware disponible para los dispositivos, el cual fue actualizado por última vez en 2014.
De acuerdo al equipo, los dispositivos afectados incluyen el DNS-320 D-Link ShareCenter con 2 Bahías para discos duros, el DNS-320L D-Link NAS Cloud con 2 Bahías para discos duros, el DNS-327L D-Link ShareCenter, el Grabador Profesional de vídeo en red (NVR) DNR-326 de dos bahías, entre otros.
Varias vulnerabilidades permiten a los atacantes ejecutar códigos arbitrarios. Acorde con el equipo, las brechas de seguridad del firmware permiten tomar completo control sobre el dispositivo. y "soluciones de seguridad a medias" en el firmware — incluidas las usadas para arreglar vulnerabilidades previas — tienen sus propios problemas; conllevando a "Problemas inclusive más serios."
"Aunque había varios parches y soluciones en la parte del código de administración de sesiones, allí encontramos varios problemas serios. todavía era posible ejecutar carga de archivos sin autenticar en direcciones seleccionadas arbitrariamente, lo que además lleva a la posibilidad de que un atacante pueda tomar control total del dispositivo,".
En adición, usuarios predeterminados pueden ser usados durante el proceso de autenticación — tales como la cuenta raíz — y los administradores no pueden cambiar la contraseña de estos usuarios desde la interfaz de usuario. Otras de las vulnerabilidades también expuestas incluyen defectos de protocolos de autenticación, foto publicación no autenticada, fugas de información, problemas de accesos no autenticados y sobreescritura arbitraria de archivos.
Para ver la lista completa de vulnerabilidades, mira el reporte completo (.PDF).
Los investigadores y D-Link han estado en contacto desde julio del año pasado. Numerosas discusiones han tenido lugar, y en mayo, D-Link solicitó un plazo adicional para arreglar un número de vulnerabilidades. Como resultado, Search Lab ha publicado únicamente la existencia de problemas ya solucionados y revisados en esta ronda.
"Aparte de instalar los parches, recomendamos no exponer la interfaz web de los dispositivos DNS o DNR en internet, de ser posible. Ya que los dispositivos hacen uso de la característica UPnP, debería ser posible desactivar esto desde el router,".
En adición a la revelación de las fallas en los equipos D-Link, José Antonio rodríguez garcía, en nombre del equipo de estudiantes de la maestría en seguridad, en la Universidad Europea de Madrid, reveló la existencia de múltiples vulnerabilidades en routers caseros.
Develado por completo, el análisis descubrió más de 60 vulnerabilidades en routers que funcionan en modo de oficina pequeña y hogar (SOHO) — Un tipo de configuración de red de área local (LAN) que incluye tanto equipos conectados por cable, como de forma inalámbrica.
Productos de compañías como Observa, Comtrend, D-Link, Huawei y Netgear han sido reportadas como vulnerables y contienen problemas de seguridad.
En total, 22 productos fueron analizados por el equipo, revelando un número de fallas incluyendo vulnerabilidades con secuencias de órdenes en sitios cruzados (XSS) persistente y no autenticado, falsificación de petición en sitios cruzados (CSRF), fugas de información, elevación de privilegios y vulnerabilidades relacionadas a Plug and Play universal.
Por ejemplo, un router Observa contiene una falla de XSS en el sistema de configuración que podría permitir a los atacantes ejecutar código malicioso, la elevación de privilegios es posible al leer el archivo público de configuración (config.xml), y los ataques externos de negación del servicio (DoS) son posibles a través de links maliciosos.
Adicionalmente, un modelo Netgear contiene varias vulnerabilidades de falsificación de petición en sitios cruzados (CSRF), y algunos routers Huawei son susceptibles a ataques al sistema de autenticación por medio de USB y debilidades de XSS.
todos los routers son testeados físicamente y cada vendedor ha sido informado de los problemas de seguridad.
Fuente: ZD Net