Blog by Root View

Encontrá todas las novedades sobre la ciberseguridad, infraestructura y desarrollo.

Cŕitico bug RCE que afecta a varios modelos de routers SOHO Netgear

La empresa de equipos de red Netgear ha lanzado otra ronda de parches para remediar una vulnerabilidad de ejecución remota de código de alta gravedad que afecta a múltiples enrutadores que podrían ser explotados por atacantes remotos para tomar el control de un sistema afectado.

Con seguimiento como CVE-2021-34991 (puntuación CVSS: 8.8), la falla de desbordamiento del búfer de autenticación previa en enrutadores de oficinas pequeñas y domésticas (SOHO) puede llevar a la ejecución de código con los privilegios más altos al aprovechar un problema que reside en Universal Función Plug and Play (UPnP) que permite a los dispositivos descubrir la presencia del otro en la misma red local y abrir los puertos necesarios para conectarse a la Internet pública.

Debido a su naturaleza ubicua, UPnP es utilizado por una amplia variedad de dispositivos, que incluyen computadoras personales, equipos de red, consolas de videojuegos y dispositivos de Internet de las cosas (IoT).

Específicamente, la vulnerabilidad se debe al hecho de que el demonio UPnP acepta solicitudes HTTP SUBSCRIBE y UNSUBSCRIBE no autenticadas, que son alertas de notificación de eventos que los dispositivos utilizan para recibir notificaciones de otros dispositivos cuando se producen ciertos cambios de configuración, como el uso compartido de medios.

Pero según el investigador de seguridad de GRIMM Adam Nichols, existe un error de desbordamiento de la pila de memoria en el código que maneja las solicitudes UNSUBSCRIBE, que permite a un adversario enviar una solicitud HTTP especialmente diseñada y ejecutar código malicioso en el dispositivo afectado, incluido el restablecimiento de la contraseña del administrador. y entrega de cargas útiles arbitrarias. Una vez que se ha restablecido la contraseña, el atacante puede iniciar sesión en el servidor web y modificar cualquier configuración o lanzar más ataques en el servidor web.

“Dado que el demonio UPnP se ejecuta como root, el usuario con mayores privilegios en entornos Linux, el código ejecutado en nombre del atacante también se ejecutará como root”, dijo Nichols. “Con acceso de root en un dispositivo, un atacante puede leer y modificar todo el tráfico que pasa a través del dispositivo”.

Esto está lejos de ser la primera vez que se descubren implementaciones vulnerables de UPnP en dispositivos en red.

En junio de 2020, el investigador de seguridad Yunus Çadirci descubrió lo que se llama una vulnerabilidad de CallStranger (CVE-2020-12695, puntuación CVSS: 7.5) en la que un atacante remoto no autenticado puede abusar de la capacidad UPnP SUBSCRIBE para enviar tráfico a destinos arbitrarios, lo que resulta en ataques DDoS amplificados y exfiltración de datos. Además, no menos de 45,000 enrutadores con servicios UPnP vulnerables se aprovecharon previamente en una campaña de 2018 para implementar exploits EternalBlue y EternalRed en sistemas comprometidos.

Fuente: The Hacker News

Total
1
Shares
Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Prev
Complementos maliciosos de Firefox impiden que el navegador descargue actualizaciones de seguridad

Complementos maliciosos de Firefox impiden que el navegador descargue actualizaciones de seguridad

Mozilla reveló que bloqueó dos complementos maliciosos de Firefox instalados por

Next
Vulnerabilidad crítica de Log4J pone en riesgo gran parte de Internet

Vulnerabilidad crítica de Log4J pone en riesgo gran parte de Internet

Apache Software Foundation ha publicado soluciones para contener una

También te podría gustar...
Total
1
Share