Encuentran una grave vulnerabilidad en varios modelos de routers WiMAX

Cuando contratamos Internet con un operador, este generalmente nos ofrece un router básico (en ocasiones, demasiado) para poder utilizar el servicio. Sin embargo, los routers de los operadores, especialmente si llevamos utilizándolos ya unos años, suelen quedarse sin soporte y sin recibir actualizaciones, lo que tarde o temprano termina siendo la causa de problemas de seguridad como los que han afectado a un gran número de usuarios de servicios WiMAX recientemente.

La firma de seguridad SEC Consult ha informado recientemente de una vulnerabilidad bastante grave en un gran número de modelos de routers proporcionados por diferentes operadores WiMAX que puede permitir a cualquier atacante acceder de forma remota a la red privada conectada a estos routers y llevar a cabo ataques más complejos desde dentro de ella.

Algunos de los fabricantes de routers afectados por esta vulnerabilidad son GreenPacket, Huawei, MADA, ZTEZyXEL, entre otros. La firma de seguridad asegura que los modelos afectados están fabricados en torno al 2010, sin embargo, a pesar de que son bastante viejos, se calcula que el número de dispositivos vulnerables que aún están conectados a la red asciende casi a 100.000, la mayoría conectados directamente a Internet y que pueden permitir a los atacantes acceder de forma remota a ellos.

Esta vulnerabilidad ha sido registrada como “CVE-2017-3216” y se encuentra concretamente en commit2.cgi, una función implementada en ibmtk_httpd_plugin.so. Esta vulnerabilidad hace a los routers afectados vulnerables a un salto en el proceso de autenticación. Aprovechándola, un atacante puede modificar la configuración del router sin necesidad de conocer el usuario y la contraseña del mismo.

De esta manera, un atacante puede enviar una petición HTTP al router, como la que mostramos a continuación, y configurar el usuario y la contraseña a “admin”, por defecto, permitiendo así al atacante conectarse al router de forma remota con permisos de administrador.

POST /commit2.cgi HTTP/1.1
Host: 1.2.3.4
Content-Type: application/x-www-form-urlencoded
Content-Length: 47

ADMIN_PASSWD=$1$ZZ0DVlc6$QLqFLzW8YDZObgHtMZrYF/

La forma de explotar la vulnerabilidad en cada router es diferente, aunque a grandes rasgos es muy similar. Además, ya se han empezado a ver los primeros scripts y exploits creados especialmente para aprovecharse de estos fallos de seguridad.

 

Fuente: https://www.redeszone.net/2017/06/09/grave-vulnerabilidad-routers-wimax/