Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

  • La BIOS está siendo reemplazada por UEFI (EFI), mucho más amigable y gráficamente superior.¿Tendré problemas para instalar Windows y Linux...
  • La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, ...
  • Los Sistemas de Prevención y Detención de Intrusos (IPS/IDS) proporcionan un nivel adicional de seguridad en las redes de datos previniendo ...

PostHeaderIcon Múltiples vulnerabilidades Smart-Wifi de routers Linksys




Investigadores de IOActive, expertos de seguridad, dan a conocer la existencia de un total de 10 vulnerabilidades graves en el firmware de 25 modelos de routers Linksys, la mayoría de ellos modelos de gama alta bastante utilizados en todo el mundo. De estas 10 vulnerabilidades, 6 pueden ser incluso explotadas de forma remota por cualquier usuario, incluso sin autenticarse.






Linksys es una marca anteriormente propiedad de Cisco y actualmente propiedad de Belkin, bastante popularidad. Unos routers muy comercializados fuera de Asia.

Smart Wi-Fi es la última familia de enrutadores Linksys e incluye más de 20 modelos diferentes que utilizan los últimos estándares 802.11N y 802.11AC. A pesar de que pueden ser administrados remotamente desde Internet usando el servicio gratuito Linksys Smart Wi-Fi.



Vulnerabilidades de seguridad


Tras la ingeniería inversa del firmware del enrutador, identificamos un total de 10 vulnerabilidades de seguridad, que van desde problemas de bajo a alto riesgo, seis de los cuales pueden ser explotados de forma remota por atacantes no autenticados.

Dos de los problemas de seguridad identificados permiten a los atacantes no autenticados crear una condición de denegación de servicio (DoS) en el enrutador. Al enviar algunas peticiones o abusar de una API específica, el enrutador deja de responder e incluso reinicia. A continuación, el Administrador no puede acceder a la interfaz de administración web y los usuarios no pueden conectarse hasta que el atacante detiene el ataque DoS.

Los atacantes también pueden evitar la autenticación que protege los scripts CGI para recopilar información técnica y sensible sobre el enrutador, como la versión del firmware y la versión del kernel de Linux, la lista de los procesos en ejecución, la lista de dispositivos USB conectados o el pin WPS para el Wi -Fi conexión. Los atacantes no autenticados también pueden recopilar información confidencial, por ejemplo utilizando un conjunto de API para listar todos los dispositivos conectados y sus respectivos sistemas operativos, acceder a la configuración del cortafuegos, leer los parámetros de configuración de FTP o extraer la configuración del servidor SMB.

Por último, los atacantes autenticados pueden inyectar y ejecutar comandos en el sistema operativo del enrutador con privilegios de root. Una acción posible para el atacante es crear cuentas de backdoor y obtener acceso persistente al enrutador. Las cuentas de puerta trasera no se mostrarían en la interfaz de administración web y no se podrían eliminar con la cuenta de administrador. Cabe señalar que no encontramos una forma de evitar la autenticación que protege a la API vulnerable; Esta autenticación es diferente de la autenticación que protege los scripts CGI.

Modelos Afectados Routers Linksys



  • EA2700
  • EA2750
  • EA3500
  • EA4500v3
  • EA6100
  • EA6200
  • EA6300
  • EA6350v2
  • EA6350v3
  • EA6400
  • EA6500
  • EA6700
  • EA6900
  • EA7300
  • EA7400
  • EA7500
  • EA8300
  • EA8500
  • EA9200
  • EA9400
  • EA9500
  • WRT1200AC
  • WRT1900AC
  • WRT1900ACS
  • WRT3200ACM
Por ello, mientras llega el correspondiente parche de seguridad que nos proteja de este fallo, es recomendable desactivar la red de invitados 

1) Enable Automatic Updates. Linksys Smart Wi-Fi devices include a feature to automatically
update the firmware when new versions are available.
http://www.linksys.com/us/support-article?articleNum=140124#b
2) Disable WiFi Guest Network if not in use.
http://www.linksys.com/us/support-article?articleNum=140861
3) Change the default Administrator password.
http://www.linksys.com/us/support-article?articleNum=142491

Impacto de la  vulnerabilidad


Una rápida búsqueda en Shodan ha descubierto más de 7000 routers Linksys vulnerables conectados a Internet, estando, además, el 70% de ellos en Estados Unidos, aunque, al ser una marca tan extendida por todo el mundo, el riesgo potencial es muy elevado, y debemos protegernos lo antes posible.




Una gran mayoría de los dispositivos vulnerables (~ 69%) están ubicados en los Estados Unidos y el resto se distribuye por todo el mundo, incluyendo Canadá (~ 10%), Hong Kong (~ 1.8%), Chile (~ 1.5%) y Los Países Bajos (~ 1,4%). Venezuela, Argentina, Rusia, Suecia, Noruega, China, India, Reino Unido, Australia y muchos otros países que representan <1 cada="" nbsp="" p="" uno.="">
Fuentes:
https://www.redeszone.net/2017/04/21/vulnerabilidades-routers-linksys/
http://blog.ioactive.com/2017/04/linksys-smart-wi-fi-vulnerabilities.html?m=1

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.