Una vulnerabilidad en el firmware D-link que alimenta múltiples enrutadores con funcionalidad de paso a través de VPN permite a los atacantes tomar el control total del dispositivo.

El error afecta a los modelos de enrutador DSR-150, DSR-250 / N, DSR-500 y DSR-1000AC que ejecutan la versión de firmware 3.17 o inferior.

Ejecutar comandos con privilegios de root

Informado por el equipo de investigación de vulnerabilidades de Digital Defense el 11 de agosto, la falla es una inyección de comando raíz que se puede explotar de forma remota si se puede acceder a la interfaz web “Unified Services Router” del dispositivo a través de la Internet pública.

“En consecuencia, un atacante remoto no autenticado con acceso a la interfaz web del enrutador podría ejecutar comandos arbitrarios como root, obteniendo efectivamente el control completo del enrutador” – Defensa digital

Los piratas informáticos podrían usar su acceso para interceptar el tráfico, modificarlo o apuntar a otros dispositivos conectados en la casa.

D-Link reconoció el problema y publicó algunos detalles en un aviso a principios de este mes, diciendo que algunos CGI de LUA son accesibles sin autenticación y podrían usarse para ejecutar una función de biblioteca de LUA para pasar datos proporcionados por el usuario.

El fabricante del enrutador explica que un atacante puede introducir datos maliciosos en un comando diseñado para calcular un hash que es procesado por la función “os.popen ()”.

Siguiendo el informe de Digital Defense, que se refería solo al modelo de enrutador DSR-250, D-Link evaluó que la versión de firmware vulnerable alimentaba los otros modelos (DSR-250 / N, DSR-500 y DSR-1000AC).

Para los modelos de enrutadores afectados, D-Link ha lanzado una revisión, la última versión de firmware que mitiga el problema es 3.17B401C.

Dos errores más, uno sin parchear

Aparte de esta vulnerabilidad, Digital Defense informó de otras dos, ninguna tan grave. Uno de ellos es también una inyección de comando raíz que se puede explotar en una interfaz web de “Enrutador de servicios unificados” expuesta, pero requiere autenticación.

El tercero es una inyección crontab autenticada que permite programar la ejecución de comandos arbitrarios con privilegios de root.

D-Link no reconoció este error y lo clasificó como de baja amenaza después de aplicar el parche para los otros dos problemas. La empresa explica:

“Para esta generación de productos, el dispositivo utiliza una configuración de texto sin formato, que es el diseño para editar y cargar directamente la configuración en los mismos dispositivos DSR en consecuencia. Si D-Link mitiga el problema # 1 y # 2, así como otros, problemas reportados recientemente, el usuario malintencionado necesitaría diseñar una forma de obtener acceso al dispositivo para cargar un archivo de configuración, por lo que entendemos el informe, pero clasificamos el informe como de baja amenaza una vez que el firmware parcheado esté disponible ”

La siguiente tabla enumera los modelos de enrutadores vulnerables y los enlaces a la versión de firmware actualizada que contiene la solución:

Modelo Revisión de hardware Región FW afectado FW fijo Recomendación Última actualización
DSR-150 Toda la Rev.A Revisión de hardware En todo el mundo v3.17 y por debajo v3.17B401C_WW Descargar y actualizar dispositivo 12/02/2020
DSR-150 Toda la Rev.A Revisión de hardware ruso v3.17 y por debajo v3.17B401C_RU Descargar y actualizar dispositivo 12/02/2020
DSR-150 Toda la revisión de hardware Rev. C En todo el mundo v3.17 y por debajo v3.17B401C_WW Descargar y actualizar dispositivo 12/02/2020
DSR-150 Toda la revisión de hardware Rev. C ruso v3.17 y por debajo v3.17B401C_RU Descargar y actualizar dispositivo 12/02/2020
DSR-150N Toda la Rev.A Revisión de hardware En todo el mundo v3.17 y por debajo v3.17B401C_WW Descargar y actualizar dispositivo 12/02/2020
DSR-150N Toda la Rev.A Revisión de hardware ruso v3.17 y por debajo v3.17B401C_RU Descargar y actualizar dispositivo 12/02/2020
DSR-150N Toda la revisión de hardware Rev. C En todo el mundo v3.17 y por debajo v3.17B401C_WW Descargar y actualizar dispositivo 12/02/2020
DSR-150N Toda la revisión de hardware Rev. C ruso v3.17 y por debajo v3.17B401C _RU Descargar y actualizar dispositivo 12/02/2020
DSR-250 Todas las revisiones de hardware Rev. A En todo el mundo v3.17 y por debajo v3.17B401C _WW Descargar y actualizar dispositivo 12/02/2020
DSR-250 Todas las revisiones de hardware Rev. A ruso v3.17 y por debajo v3.17B401C_RU Descargar y actualizar dispositivo 12/02/2020
DSR-250 Toda la revisión de hardware Rev. C En todo el mundo v3.17 y por debajo v3.17B401C_WW Descargar y actualizar dispositivo 12/02/2020
DSR-250 Toda la revisión de hardware Rev. C ruso v3.17 y por debajo v3.17B401C_RU Descargar y actualizar dispositivo 12/02/2020
DSR-250N Todas las revisiones de hardware Rev. A En todo el mundo v3.17 y por debajo v3.17B401C_WW Descargar y actualizar dispositivo 12/02/2020
DSR-250N Todas las revisiones de hardware Rev. A ruso v3.17 y por debajo v3.17B401C_RU Descargar y actualizar dispositivo 12/02/2020
DSR-250N Toda la revisión de hardware Rev. B En todo el mundo v3.17 y por debajo v3.17B401C_WW Descargar y actualizar dispositivo 12/02/2020
DSR-250N Toda la revisión de hardware Rev. B ruso v3.17 y por debajo v3.17B401C _RU Descargar y actualizar dispositivo 12/02/2020
DSR-250N Toda la revisión de hardware Rev. C En todo el mundo v3.17 y por debajo v3.17B401C_WW Descargar y actualizar dispositivo 12/02/2020
DSR-250N Toda la revisión de hardware Rev. C ruso v3.17 y por debajo v3.17B401C_RU Descargar y actualizar dispositivo 12/02/2020