Investigadores de Seguridad informan sobre vulnerabilidades criticas en Routers Verizon.



Un investigador de seguridad en Tenable descubrió múltiples vulnerabilidades de seguridad en los enrutadores Wi-Fi de Verizon Fios Quantum Gateway que podrían permitir a los atacantes remotos tomar el control completo de los enrutadores afectados, exponiendo cada uno de los otros dispositivos conectados a él.

Actualmente millones de consumidores de los Estados Unidos utilizan este tipo de Routers Wifi de Verizon Fios Quantum Gateway, que sufren de tres vulnerabilidades de seguridad identificadas como CVE-2019-3914, CVE-2019-3915 y CVE-2019-3916.

Las fallas en cuestión permiten a los atacantes poder realizar inyección de comandos con privilegios de Root, Login replay,  y revelación de password protegidas con método Salt, en varios routers marca Verizon, según los detalles tecnicos informados por Chris Lyne, un ingeniero de investigación senior en Tenable, compartido con The Hacker News

Al revisar el archivo de registro en su router, Chris notó que las reglas de "Control de acceso" en la configuración del Firewall, disponibles en la interfaz web del enrutador, no estaban limpiando correctamente el parámetro "nombre de host" al pasar los valores como parte de un comando al consola.



Entonces, resultó que inyectar una entrada maliciosa como nombre de host puede manipular el comando del Firewall, lo que eventualmente permite que un atacante ejecute un código arbitrario en el dispositivo afectado.

"Observe que se está emitiendo el comando iptables. Claramente, debo haber ingresado [palabra clave] en algún punto. Eso me hizo pensar ... Me pregunto si puedo inyectar un comando del sistema operativo en esto", dijo el investigador en una publicación del blog.
"Claramente, esto tiene que ver con las reglas de control de acceso en la configuración del cortafuegos. Investigué la interfaz web para ver si podía encontrarla en algún lugar".

Sin embargo, se debe tener en cuenta que para aprovechar esta vulnerabilidad (CVE-2019-3914), el atacante primero debe acceder a la interfaz web del enrutador, lo que a su vez reduce la superficie de ataque a menos que las víctimas no confíen en las contraseñas predeterminadas o débiles.

Además, los enrutadores afectados no vienen con la administración remota habilitada de forma predeterminada, lo que reduce aún más la amenaza de ataques basados ​​en Internet.

"Hay dos escenarios de ataque que permiten a un atacante ejecutar comandos de forma remota. Primero, la amenaza interna permitiría a un atacante grabar la secuencia de inicio de sesión (hash con salt) usando un rastreador de paquetes. Ya sea a través del acceso legítimo (un huésped de la casa) o ingeniería social (estafa de atención al cliente), un atacante podría obtener la contraseña de administrador del enrutador de destino de la etiqueta en el enrutador y la dirección IP pública.

Luego, puede activar la administración remota, confirmar que está habilitada o usar la misma maniobra de ingeniería social para tener la la víctima lo habilitó ", dijo Chris a The Hacker News en una entrevista por correo electrónico.

"Luego, el atacante puede explotar el CVE-2019-3914 de forma remota, desde todo el Internet, para obtener acceso remoto a la shell raíz del sistema operativo subyacente del enrutador. Desde aquí, tienen el control de la red. Pueden crear puertas traseras, sensibles a los registros. Transacciones por internet, pivote hacia otros dispositivos, etc.

Esto permite a los atacantes basados ​​en la red interceptar solicitudes de inicio de sesión usando un rastreador de paquetes y reproducirlos para obtener acceso de administrador a la interfaz web.

El tercer defecto, identificado como CVE-2019-3916, permite que un atacante no autenticado recupere el valor de la contraseña salt simplemente visitando una URL en un navegador web.

Dado que el firmware del enrutador no impone HTTPS, es posible que los atacantes capturen una solicitud de inicio de sesión que contenga el hash de contraseña con salt (SHA-512), que luego se puede usar para recuperar la contraseña de texto sin formato.

Tenable responsablemente reportó estas vulnerabilidades a Verizon, quien reconoció los problemas y los abordó en la nueva versión de firmware 02.02.00.13, que se aplicará automáticamente.
"Sin embargo, desde [Verizon] han informado que aún están trabajando para enviar actualizaciones automáticas a una pequeña fracción de los dispositivos. Se recomienda a los usuarios que confirmen que su enrutador está actualizado a la versión 02.02.00.13, y si no es así, comuníquese con Verizon para más información."

Fuente: THN