Una vulnerabilidad en el firmware D-link que alimenta múltiples enrutadores con funcionalidad de paso a través de VPN permite a los atacantes tomar el control total del dispositivo.
El error afecta a los modelos de enrutador DSR-150, DSR-250 / N, DSR-500 y DSR-1000AC que ejecutan la versión de firmware 3.17 o inferior.
Ejecutar comandos con privilegios de root
Informado por el equipo de investigación de vulnerabilidades de Digital Defense el 11 de agosto, la falla es una inyección de comando raíz que se puede explotar de forma remota si se puede acceder a la interfaz web “Unified Services Router” del dispositivo a través de la Internet pública.
“En consecuencia, un atacante remoto no autenticado con acceso a la interfaz web del enrutador podría ejecutar comandos arbitrarios como root, obteniendo efectivamente el control completo del enrutador” – Defensa digital
Los piratas informáticos podrían usar su acceso para interceptar el tráfico, modificarlo o apuntar a otros dispositivos conectados en la casa.
D-Link reconoció el problema y publicó algunos detalles en un aviso a principios de este mes, diciendo que algunos CGI de LUA son accesibles sin autenticación y podrían usarse para ejecutar una función de biblioteca de LUA para pasar datos proporcionados por el usuario.
El fabricante del enrutador explica que un atacante puede introducir datos maliciosos en un comando diseñado para calcular un hash que es procesado por la función “os.popen ()”.
Siguiendo el informe de Digital Defense, que se refería solo al modelo de enrutador DSR-250, D-Link evaluó que la versión de firmware vulnerable alimentaba los otros modelos (DSR-250 / N, DSR-500 y DSR-1000AC).
Para los modelos de enrutadores afectados, D-Link ha lanzado una revisión, la última versión de firmware que mitiga el problema es 3.17B401C.
Dos errores más, uno sin parchear
Aparte de esta vulnerabilidad, Digital Defense informó de otras dos, ninguna tan grave. Uno de ellos es también una inyección de comando raíz que se puede explotar en una interfaz web de “Enrutador de servicios unificados” expuesta, pero requiere autenticación.
El tercero es una inyección crontab autenticada que permite programar la ejecución de comandos arbitrarios con privilegios de root.
D-Link no reconoció este error y lo clasificó como de baja amenaza después de aplicar el parche para los otros dos problemas. La empresa explica:
“Para esta generación de productos, el dispositivo utiliza una configuración de texto sin formato, que es el diseño para editar y cargar directamente la configuración en los mismos dispositivos DSR en consecuencia. Si D-Link mitiga el problema # 1 y # 2, así como otros, problemas reportados recientemente, el usuario malintencionado necesitaría diseñar una forma de obtener acceso al dispositivo para cargar un archivo de configuración, por lo que entendemos el informe, pero clasificamos el informe como de baja amenaza una vez que el firmware parcheado esté disponible ”
La siguiente tabla enumera los modelos de enrutadores vulnerables y los enlaces a la versión de firmware actualizada que contiene la solución:
Modelo | Revisión de hardware | Región | FW afectado | FW fijo | Recomendación | Última actualización | |
DSR-150 | Toda la Rev.A Revisión de hardware | En todo el mundo | v3.17 y por debajo | v3.17B401C_WW | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-150 | Toda la Rev.A Revisión de hardware | ruso | v3.17 y por debajo | v3.17B401C_RU | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-150 | Toda la revisión de hardware Rev. C | En todo el mundo | v3.17 y por debajo | v3.17B401C_WW | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-150 | Toda la revisión de hardware Rev. C | ruso | v3.17 y por debajo | v3.17B401C_RU | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-150N | Toda la Rev.A Revisión de hardware | En todo el mundo | v3.17 y por debajo | v3.17B401C_WW | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-150N | Toda la Rev.A Revisión de hardware | ruso | v3.17 y por debajo | v3.17B401C_RU | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-150N | Toda la revisión de hardware Rev. C | En todo el mundo | v3.17 y por debajo | v3.17B401C_WW | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-150N | Toda la revisión de hardware Rev. C | ruso | v3.17 y por debajo | v3.17B401C _RU | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-250 | Todas las revisiones de hardware Rev. A | En todo el mundo | v3.17 y por debajo | v3.17B401C _WW | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-250 | Todas las revisiones de hardware Rev. A | ruso | v3.17 y por debajo | v3.17B401C_RU | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-250 | Toda la revisión de hardware Rev. C | En todo el mundo | v3.17 y por debajo | v3.17B401C_WW | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-250 | Toda la revisión de hardware Rev. C | ruso | v3.17 y por debajo | v3.17B401C_RU | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-250N | Todas las revisiones de hardware Rev. A | En todo el mundo | v3.17 y por debajo | v3.17B401C_WW | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-250N | Todas las revisiones de hardware Rev. A | ruso | v3.17 y por debajo | v3.17B401C_RU | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-250N | Toda la revisión de hardware Rev. B | En todo el mundo | v3.17 y por debajo | v3.17B401C_WW | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-250N | Toda la revisión de hardware Rev. B | ruso | v3.17 y por debajo | v3.17B401C _RU | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-250N | Toda la revisión de hardware Rev. C | En todo el mundo | v3.17 y por debajo | v3.17B401C_WW | Descargar y actualizar dispositivo | 12/02/2020 | |
DSR-250N | Toda la revisión de hardware Rev. C | ruso | v3.17 y por debajo | v3.17B401C_RU | Descargar y actualizar dispositivo | 12/02/2020 |