MODELOS DE ASUS RT ROUTER VULNERABLES A HACKS SIMPLES

40 modelos de la línea de Asus RT de routers domésticos se ven afectados por 5 vulnerabilidades que permiten a un atacante obtener la contraseña del router. La compañía ha publicado una actualización de firmware en marzo

Los usuarios que utilizan cualquiera de los siguientes modelos de router Asus RT deben comprobar y ver si se están ejecutando una versión de firmware de v3.0.0.4.380.7378 o superior. La actualización de firmware está disponible para su descarga aquí.

RT-AC51U, RT-AC52U B1, RT-AC53, RT-AC53U, RT-AC55U, RT-AC56R, RT-AC56S, RT-AC56U, RT-AC66U, RT-AC68U, RT-AC68UF, RT-AC66R, RT-AC66U, RT-AC66W, RT-AC68W, RT-AC68P, RT-AC68R, RT-AC68U, RT-AC87R, RT-AC87U, RT-AC88U, RT-AC1200, RT-AC1750, RT-AC1900P, RT-AC3100, RT-AC3200, RT-AC5300, RT-N11P, RT-N12 (D1 version only), RT-N12+, RT-N12E, RT-N16, RT-N18U, RT-N56U, RT-N66R, RT-N66U (B1 version only), RT-N66W, RT-N300, RT-N600, RT-4G-AC55U – [Not patch available]

A continuación se muestra un resumen de todas las vulnerabilidades descubiertas.

La página de inicio de sesión CSRF (CVE-2017-5891): La página de inicio de sesión del panel web de administración del router no tiene protección CSRF. Esto significa que un atacante puede dibujar un usuario en un sitio malicioso y emitir una solicitud de ese sitio a la página de inicio de sesión del router. Esta vulnerabilidad se puede utilizar para acceder a los routers que todavía utilizan su contraseña predeterminada de admin / admin, o para la autenticación mediante la contraseña real.

Guardar configuración CSRF (CVE-2.017 a 5891): Igual que el anterior, pero el atacante puede modificar la configuración del router para alterar la maniobrabilidad del tráfico de Internet, la configuración de seguridad o datos de acceso.

Información JSONP Divulgación Sin inicio de sesión: Un punto final JSONP en el firmware del router responderá a la solicitud externa, revelando información sobre la configuración del router, como modelo, SSID, dirección IP, si se está ejecutando.

Información JSONP Divulgación, Acceso Obligatorio (CVE-2017-5892): Igual que el anterior, pero este criterio de valoración revela más detalles sobre el router, como la información de la red en profundidad, los detalles de punto de acceso, la información sobre los dispositivos de red asignada, IP externa, datos de WebDAV, y más.

XML Punto WiFi Revela contraseñas: Un punto final XML en el firmware del router permite a un atacante para consultar el router y obtener su contraseña actual de la red Wi-Fi. Este ataque requiere que el atacante que estar en la misma red, y saber la contraseña de administrador del router para que pueda consultar el extremo XML.

La actualización de firmware que parchea las vulnerabilidades descritas anteriormente también incluye soluciones para otros problemas descubiertos por el investigador de seguridad Bruno Bierbaumer.

Estos son un tema XSS en la página de inicio de sesión (CVE-2017 a 6547), una sesión de robar tema (CVE-2017-6549), y una ejecución de error de código remoto (CVE-2.017-6548) que permite a los atacantes ejecutar su propio código en los dispositivos afectados.

Por separado todos estos temas son triviales, pero un atacante experto les puede encadenar juntos y hacerse cargo de los routers, añadiéndolos a una red de bots, y el uso de estos dispositivos para sus propias operaciones, tales como la transmisión de tráfico malicioso o lanzar ataques DDoS. Esto, a su vez, reduce el rendimiento del router y la velocidad de Internet local.


Fecha actualización el 2017-5-11. Fecha publicación el . Categoría: Asus. Autor: Mapa del sitio Fuente: bleepingcomputer
Asus RT Router