in

El error Critical Root RCE afecta a varios modelos de enrutadores Netgear SOHO


El fabricante de equipos de red Netgear ha lanzado otra ronda de parches para abordar una vulnerabilidad de ejecución remota de código de alto nivel que afecta a múltiples enrutadores y que podría ser utilizada por atacantes remotos para tomar el control de un sistema afectado.

Registrado como CVE-2021-34991 (puntuación CVSS: 8.8), la falla de desbordamiento del búfer de autenticación previa en enrutadores de oficinas pequeñas y domésticas (SOHO) puede conducir a la ejecución de código más privilegiada al explotar un problema que reside en Universal Plug y Función Play (UPnP) que permite a los dispositivos detectar la presencia de los demás en la misma red local y abrir los puertos necesarios para conectarse a la Internet pública.

Copias de seguridad automáticas de GitHub

Debido a su naturaleza ubicua, UPnP es utilizado por una amplia variedad de dispositivos, incluidos computadoras personales, dispositivos de red, consolas de videojuegos y dispositivos de Internet de las cosas (IoT).

Específicamente, la vulnerabilidad se debe al hecho de que el demonio UPnP acepta solicitudes HTTP SUBSCRIBE y UNSUBSCRIBE no autenticadas; estas son notificaciones de eventos que los dispositivos utilizan para recibir notificaciones de otros dispositivos cuando se producen ciertos cambios de configuración, como el uso compartido de medios.

Sin embargo, según el investigador de seguridad de GRIMM Adam Nichols, hay un error de desbordamiento de la pila de memoria en el código que procesa las solicitudes UNSUBSCRIBE, que permite a un adversario enviar una solicitud HTTP especialmente diseñada y ejecutar código malicioso en el dispositivo afectado, incluido el restablecimiento de la contraseña del administrador. y desplegar cualquier carga útil. Una vez restablecida la contraseña, el atacante puede iniciar sesión en el servidor web y cambiar cualquier configuración o iniciar más ataques en el servidor web.

«Dado que el demonio UPnP se ejecuta como root, el usuario con los privilegios más altos en entornos Linux, el código ejecutado en nombre del atacante también se ejecuta como root», dijo Nichols. «Con acceso de root a un dispositivo, un atacante podría leer y modificar todo el tráfico que pasa a través del dispositivo».

Prevenir filtraciones de datos

Esta no es la primera vez que se descubren implementaciones vulnerables de UPnP en dispositivos en red.

En junio de 2020, el investigador de seguridad Yunus adirci descubrió una vulnerabilidad llamada CallStranger (CVE-2020-12695, puntuación CVSS: 7.5), en la que un atacante remoto no autenticado puede abusar de la función SUBSCRIBE de UPnP para enviar tráfico de datos a cualquier objetivo para enviar más ataques DDoS y exfiltración de datos. Además, en una campaña en 2018, se utilizaron no menos de 45,000 enrutadores con servicios UPnP vulnerables para implementar exploits EternalBlue y EternalRed en sistemas comprometidos.



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

10 mejores herramientas de software y en línea para fusionar videos

El FBI advierte que el grupo APT está explotando FatPipe VPN zero-day desde mayo