Multiples vulnerabilidades permiten a los atacantes tomar el control total de routers Linksys

Jared Rittle de Cisco Talos Intelligence Group, encontró tres vulnerabilidades en la línea de routers Linksys E Series que permiten a los atacantes ejecutar comandos arbitrarios del sistema al explotar las inyecciones de comandos del sistema operativo.

"Un atacante puede explotar estos errores enviando una solicitud HTTP autenticada a la configuración de la red. Un atacante podría obtener la capacidad de ejecutar código de forma arbitraria en la máquina", dice el investigador de Cisco Talos.

Rittle probó sus pruebas de concepto contra dos modelos de enrutador Linksys, el Linksys E1200 y el Linksys E2500, pero según su recomendación, hay otros enrutadores vulnerables en la línea de la serie E de Linksys.

La Serie E son enrutadores diseñados para el uso de pequeñas empresas y oficinas domésticas, con una serie de características que deberían facilitar mucho la conexión inalámbrica de una amplia gama de dispositivos desde computadoras y televisores inteligentes a teléfonos inteligentes y consolas de juegos.

Todas las vulnerabilidades están causadas por el "filtrado incorrecto de los datos que se pasan y se recuperan de la NVRAM", lo que lleva a la ejecución de comandos arbitrarios del sistema.

Los atacantes pueden aprovechar las tres vulnerabilidades solo cuando ya están autenticados

Para explotar los tres problemas de seguridad, los atacantes pueden usar los datos que ingresan "en el campo de entrada 'Nombre del enrutador' a través del portal web 'o el campo' 'Nombre de dominio' en el panel de control basado en web de los enrutadores apply.cgi página para enviar comandos del sistema a la NVRAM.

Cisco Talos reveló los tres problemas a Lynksis el 9 de julio, y el proveedor parchó el enrutador E1200 el 14 de agosto y el E2500 el 4 de octubre.

También es importante mencionar que los malos actores primero deben ser autenticados para explotar las vulnerabilidades. Sin embargo, el hecho de que un exploit exitoso les dé el control total de los enrutadores aumenta drásticamente la gravedad de los tres problemas.

Las tres vulnerabilidades han recibido los números de identificación CVE-2018-3953, CVE-2018-3954 y CVE-2018-3955 en la base de datos de vulnerabilidades y exposiciones comunes.

Se recomienda a todos los usuarios de Linksys de los enrutadores afectados que actualicen el firmware de sus dispositivos (.BIN), disponible para descargar en el servidor de actualización de firmware de Lynksis.

Fecha actualización el 2021-10-17. Fecha publicación el 2018-10-17. Categoría: routers Autor: Oscar olg Mapa del sitio Fuente: softpedia
routers