Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Bypass autenticación en routers Asus GT-AC2900


 La vulnerabilidad CVE-2021-32030 descubierta, explotable con la configuración por defecto del router, permite el acceso al panel de administración sin disponer de credenciales. La vulnerabilidad presente en el firmware del router ASUS GT-AC2900 permite un bypass de autenticación. Actualización del firmware ya disponible 




Asus ROG Rapture GT-AC2900

El investigador de seguridad Chris Bellows de Atredis ha descubierto una vulnerabilidad en el mecanismo de autenticación del router GT-AC2900 de Asus, la cual afecta a la comprobación de la cookie de sesión. Este modelo pertenece a la serie ‘gaming’ de Asus, por lo que cuenta con funcionalidades avanzadas como puede ser el acceso remoto a través de IFTTT. Es en este componente, junto con el de la autenticación por sesión, donde reside la vulnerabilidad.

La vulnerabilidad, identificada como CVE-2021-32030, para su explotación aprovecha un fallo en la comprobación de la sesión cuando se emplea el carácter nulo (‘\0’) al comienzo de la sesión, lo cual provoca que se pase a la siguiente forma de autenticación posible, siendo esta el token de IFTTT. Al usar un carácter nulo se comprueba la parte de la izquierda de la cadena, que al estar vacía al estar al comienzo del valor, valida ante el token por defecto en el router para IFTTT, que es también una cadena vacía.

En resumen, un atacante para la explotación sólo requiere cumplir las siguientes condiciones:

  1. Usar el carácter nulo al comienzo de la cookie de sesión ‘asus_token’, como por ejemplo ‘asus_token=\0Invalid’.
  2. Emplear un ‘User-Agent’ de tipo interno, como puede ser ‘asusrouter–‘.
  3. No haber establecido un token ‘ifttt_token’ para la administración usando IFTT. Por defecto no hay ningún token definido.

La vulnerabilidad ha sido encontrada en parte gracias a que Asus publica el código fuente de sus routers bajo la licencia GPL, lo que facilita a investigadores externos encontrar fallos para su reporte. Aunque podría haberse empleado otras técnicas para auditar el firmware, su liberación como software libre facilitó su revisión.

En caso de disponer de este router, recomendamos actualizar lo antes posible a la versión 3.0.0.4.386.42643 o posterior, en la cual se soluciona este fallo. Otra forma de mitigar la vulnerabilidad es configurar un token de IFTTT, en cuyo caso no podría lograrse la explotación.

Más información:

CVE-2021-32030: Salto de autenticación en ASUS GT-AC2900:
https://www.atredis.com/blog/2021/4/30/asus-authentication-bypass


Fuente:

https://unaaldia.hispasec.com/2021/05/salto-de-autenticacion-en-los-routers-asus-gt-ac2900.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.