El fabricante de equipos de red Netgear ha lanzado otra ronda de parches para abordar una vulnerabilidad de ejecución remota de código de alto nivel que afecta a múltiples enrutadores y que podría ser utilizada por atacantes remotos para tomar el control de un sistema afectado.
Registrado como CVE-2021-34991 (puntuación CVSS: 8.8), la falla de desbordamiento del búfer de autenticación previa en enrutadores de oficinas pequeñas y domésticas (SOHO) puede conducir a la ejecución de código más privilegiada al explotar un problema que reside en Universal Plug y Función Play (UPnP) que permite a los dispositivos detectar la presencia de los demás en la misma red local y abrir los puertos necesarios para conectarse a la Internet pública.
Debido a su naturaleza ubicua, UPnP es utilizado por una amplia variedad de dispositivos, incluidos computadoras personales, dispositivos de red, consolas de videojuegos y dispositivos de Internet de las cosas (IoT).
Específicamente, la vulnerabilidad se debe al hecho de que el demonio UPnP acepta solicitudes HTTP SUBSCRIBE y UNSUBSCRIBE no autenticadas; estas son notificaciones de eventos que los dispositivos utilizan para recibir notificaciones de otros dispositivos cuando se producen ciertos cambios de configuración, como el uso compartido de medios.
Sin embargo, según el investigador de seguridad de GRIMM Adam Nichols, hay un error de desbordamiento de la pila de memoria en el código que procesa las solicitudes UNSUBSCRIBE, que permite a un adversario enviar una solicitud HTTP especialmente diseñada y ejecutar código malicioso en el dispositivo afectado, incluido el restablecimiento de la contraseña del administrador. y desplegar cualquier carga útil. Una vez restablecida la contraseña, el atacante puede iniciar sesión en el servidor web y cambiar cualquier configuración o iniciar más ataques en el servidor web.
«Dado que el demonio UPnP se ejecuta como root, el usuario con los privilegios más altos en entornos Linux, el código ejecutado en nombre del atacante también se ejecuta como root», dijo Nichols. «Con acceso de root a un dispositivo, un atacante podría leer y modificar todo el tráfico que pasa a través del dispositivo».
Esta no es la primera vez que se descubren implementaciones vulnerables de UPnP en dispositivos en red.
En junio de 2020, el investigador de seguridad Yunus adirci descubrió una vulnerabilidad llamada CallStranger (CVE-2020-12695, puntuación CVSS: 7.5), en la que un atacante remoto no autenticado puede abusar de la función SUBSCRIBE de UPnP para enviar tráfico de datos a cualquier objetivo para enviar más ataques DDoS y exfiltración de datos. Además, en una campaña en 2018, se utilizaron no menos de 45,000 enrutadores con servicios UPnP vulnerables para implementar exploits EternalBlue y EternalRed en sistemas comprometidos.