Un investigador de seguridad en Tenable descubrió múltiples vulnerabilidades de seguridad en los enrutadores Wi-Fi de Verizon Fios Quantum Gateway que podrÃan permitir a los atacantes remotos tomar el control completo de los enrutadores afectados, exponiendo cada uno de los otros dispositivos conectados a él.
Actualmente millones de consumidores de los Estados Unidos utilizan este tipo de Routers Wifi de Verizon Fios Quantum Gateway, que sufren de tres vulnerabilidades de seguridad identificadas como CVE-2019-3914, CVE-2019-3915 y CVE-2019-3916.
Las fallas en cuestión permiten a los atacantes poder realizar inyección de comandos con privilegios de Root, Login replay, y revelación de password protegidas con método Salt, en varios routers marca Verizon, según los detalles tecnicos informados por Chris Lyne, un ingeniero de investigación senior en Tenable, compartido con The Hacker News
Al revisar el archivo de registro en su router, Chris notó que las reglas de "Control de acceso" en la configuración del Firewall, disponibles en la interfaz web del enrutador, no estaban limpiando correctamente el parámetro "nombre de host" al pasar los valores como parte de un comando al consola.
Entonces, resultó que inyectar una entrada maliciosa como nombre de host puede manipular el comando del Firewall, lo que eventualmente permite que un atacante ejecute un código arbitrario en el dispositivo afectado.
"Observe que se está emitiendo el comando iptables. Claramente, debo haber ingresado [palabra clave] en algún punto. Eso me hizo pensar ... Me pregunto si puedo inyectar un comando del sistema operativo en esto", dijo el investigador en una publicación del blog."Claramente, esto tiene que ver con las reglas de control de acceso en la configuración del cortafuegos. Investigué la interfaz web para ver si podÃa encontrarla en algún lugar".
Sin embargo, se debe tener en cuenta que para aprovechar esta vulnerabilidad (CVE-2019-3914), el atacante primero debe acceder a la interfaz web del enrutador, lo que a su vez reduce la superficie de ataque a menos que las vÃctimas no confÃen en las contraseñas predeterminadas o débiles.
Además, los enrutadores afectados no vienen con la administración remota habilitada de forma predeterminada, lo que reduce aún más la amenaza de ataques basados en Internet.
"Hay dos escenarios de ataque que permiten a un atacante ejecutar comandos de forma remota. Primero, la amenaza interna permitirÃa a un atacante grabar la secuencia de inicio de sesión (hash con salt) usando un rastreador de paquetes. Ya sea a través del acceso legÃtimo (un huésped de la casa) o ingenierÃa social (estafa de atención al cliente), un atacante podrÃa obtener la contraseña de administrador del enrutador de destino de la etiqueta en el enrutador y la dirección IP pública.
Luego, puede activar la administración remota, confirmar que está habilitada o usar la misma maniobra de ingenierÃa social para tener la la vÃctima lo habilitó ", dijo Chris a The Hacker News en una entrevista por correo electrónico.
"Luego, el atacante puede explotar el CVE-2019-3914 de forma remota, desde todo el Internet, para obtener acceso remoto a la shell raÃz del sistema operativo subyacente del enrutador. Desde aquÃ, tienen el control de la red. Pueden crear puertas traseras, sensibles a los registros. Transacciones por internet, pivote hacia otros dispositivos, etc.
Esto permite a los atacantes basados en la red interceptar solicitudes de inicio de sesión usando un rastreador de paquetes y reproducirlos para obtener acceso de administrador a la interfaz web.
El tercer defecto, identificado como CVE-2019-3916, permite que un atacante no autenticado recupere el valor de la contraseña salt simplemente visitando una URL en un navegador web.
Dado que el firmware del enrutador no impone HTTPS, es posible que los atacantes capturen una solicitud de inicio de sesión que contenga el hash de contraseña con salt (SHA-512), que luego se puede usar para recuperar la contraseña de texto sin formato.
Tenable responsablemente reportó estas vulnerabilidades a Verizon, quien reconoció los problemas y los abordó en la nueva versión de firmware 02.02.00.13, que se aplicará automáticamente.
"Sin embargo, desde [Verizon] han informado que aún están trabajando para enviar actualizaciones automáticas a una pequeña fracción de los dispositivos. Se recomienda a los usuarios que confirmen que su enrutador está actualizado a la versión 02.02.00.13, y si no es asÃ, comunÃquese con Verizon para más información."
Fuente: THN


