Linksys es una marca anteriormente propiedad de Cisco y actualmente propiedad de Belkin, bastante popularidad. Unos routers muy comercializados fuera de Asia.
Smart Wi-Fi es la última familia de enrutadores Linksys e incluye más de 20 modelos diferentes que utilizan los últimos estándares 802.11N y 802.11AC. A pesar de que pueden ser administrados remotamente desde Internet usando el servicio gratuito Linksys Smart Wi-Fi.
Vulnerabilidades de seguridad
Tras la ingeniería inversa del firmware del enrutador, identificamos un total de 10 vulnerabilidades de seguridad, que van desde problemas de bajo a alto riesgo, seis de los cuales pueden ser explotados de forma remota por atacantes no autenticados.
Dos de los problemas de seguridad identificados permiten a los atacantes no autenticados crear una condición de denegación de servicio (DoS) en el enrutador. Al enviar algunas peticiones o abusar de una API específica, el enrutador deja de responder e incluso reinicia. A continuación, el Administrador no puede acceder a la interfaz de administración web y los usuarios no pueden conectarse hasta que el atacante detiene el ataque DoS.
Los atacantes también pueden evitar la autenticación que protege los scripts CGI para recopilar información técnica y sensible sobre el enrutador, como la versión del firmware y la versión del kernel de Linux, la lista de los procesos en ejecución, la lista de dispositivos USB conectados o el pin WPS para el Wi -Fi conexión. Los atacantes no autenticados también pueden recopilar información confidencial, por ejemplo utilizando un conjunto de API para listar todos los dispositivos conectados y sus respectivos sistemas operativos, acceder a la configuración del cortafuegos, leer los parámetros de configuración de FTP o extraer la configuración del servidor SMB.
Por último, los atacantes autenticados pueden inyectar y ejecutar comandos en el sistema operativo del enrutador con privilegios de root. Una acción posible para el atacante es crear cuentas de backdoor y obtener acceso persistente al enrutador. Las cuentas de puerta trasera no se mostrarían en la interfaz de administración web y no se podrían eliminar con la cuenta de administrador. Cabe señalar que no encontramos una forma de evitar la autenticación que protege a la API vulnerable; Esta autenticación es diferente de la autenticación que protege los scripts CGI.
Modelos Afectados Routers Linksys
- EA2700
- EA2750
- EA3500
- EA4500v3
- EA6100
- EA6200
- EA6300
- EA6350v2
- EA6350v3
- EA6400
- EA6500
- EA6700
- EA6900
- EA7300
- EA7400
- EA7500
- EA8300
- EA8500
- EA9200
- EA9400
- EA9500
- WRT1200AC
- WRT1900AC
- WRT1900ACS
- WRT3200ACM
1) Enable Automatic Updates. Linksys Smart Wi-Fi devices include a feature to automatically
update the firmware when new versions are available.
http://www.linksys.com/us/support-article?articleNum=140124#b
2) Disable WiFi Guest Network if not in use.
http://www.linksys.com/us/support-article?articleNum=140861
3) Change the default Administrator password.
http://www.linksys.com/us/support-article?articleNum=142491
Impacto de la vulnerabilidad
Una rápida búsqueda en Shodan ha descubierto más de 7000 routers Linksys vulnerables conectados a Internet, estando, además, el 70% de ellos en Estados Unidos, aunque, al ser una marca tan extendida por todo el mundo, el riesgo potencial es muy elevado, y debemos protegernos lo antes posible.

Una gran mayoría de los dispositivos vulnerables (~ 69%) están ubicados en los Estados Unidos y el resto se distribuye por todo el mundo, incluyendo Canadá (~ 10%), Hong Kong (~ 1.8%), Chile (~ 1.5%) y Los Países Bajos (~ 1,4%). Venezuela, Argentina, Rusia, Suecia, Noruega, China, India, Reino Unido, Australia y muchos otros países que representan <1 cada="" nbsp="" p="" uno.="">
Fuentes:
https://www.redeszone.net/2017/04/21/vulnerabilidades-routers-linksys/
http://blog.ioactive.com/2017/04/linksys-smart-wi-fi-vulnerabilities.html?m=1 1>


No hay comentarios:
Publicar un comentario