Inicio / Actualidad / Bug Trio compromete la seguridad de ocho modelos D-Link

Bug Trio compromete la seguridad de ocho modelos D-Link

Varios modelos de enrutadores de D-Link son vulnerables a tres errores de seguridad que podrían ayudar a un atacante a tener control total sobre ellos.

Tomadas por separado, las vulnerabilidades son un camino que atraviesa, asegurando contraseñas en texto sin formato y ejecución de comandos de shell; pero al encadenarlos, un atacante podría ejecutar su propio código en los dispositivos.

Cascada de errores conduce a la ejecución del código.

Lo primero en la lista es la brecha de seguridad de la ruta, identificada como CVE-2018-10822, que permite a un atacante remoto leer archivos arbitrarios. Este problema surgió debido a una reparación incorrecta de un error diferente  reportado el año pasado.

Una falla como esta puede hacer que el atacante se encuentre en la carpeta de contraseñas, donde residen las credenciales del administrador.

Esto lleva a la segunda vulnerabilidad, las contraseñas almacenadas en texto sin formato, rastreadas como CVE-2018-10824. Al utilizar la falla de la ruta, se puede acceder a la carpeta de contraseñas y verificar el archivo de configuración que contiene la información confidencial.

El tercer lugar en la lista de errores que afectan a algunos modelos de D-Link es CVE-2018-10823, una inyección de comando de shell que le da a un atacante autenticado la posibilidad de ejecutar código arbitrario en el dispositivo.

“Un atacante autenticado puede ejecutar un código arbitrario al inyectar el comando de shell en el parámetro Sip de la página chkisg.htm. Esto permite un control total sobre las partes internas del dispositivo”, explica el aviso .

Błażej Adamczyk, de la Universidad de Tecnología de Silesia en Polonia, informó sobre las vulnerabilidades y también proporcionó un código de prueba de concepto (PoC). También hizo un video que demuestra el ataque encadenado sobre un enrutador vulnerable.

Ocho modelos afectados, solo dos consiguen parches.

Los modelos de enrutador afectados por el trío de vulnerabilidades son DWR-116, DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912, DWR-921, DWR-111.

 

 

Xiaomi le ha metido IA a sus routers: ¿en qué mejoran?

 

 

Adamczyk notificó a D-Link acerca de las vulnerabilidades en mayo, y recibió la respuesta de que los parches estarían disponibles solo para dos de los modelos de dispositivos (DWR-116 y DWR-111) porque el resto de ellos llegaron al final de su vida útil.

Aunque el proveedor ya no los admite, hay una buena posibilidad de que las variantes vulnerables aún estén activas. Puede que no sean accesibles a través de Internet, pero los hackers aún pueden llegar a ellos.

Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: bleepingcomputer

Vea También

Zero days encontrados en iPhone X, Samsung Galaxy S9, teléfonos Xiaomi Mi6

En la competencia de piratería móvil Pwn2Own 2018 celebrada en Tokio del 13 al 14 …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.