Vulnerabilidades remotas del router TP-Link TL-R600VPN

Se encontró que los enrutadores TP-Link TL-R600VPN con HWv3 FRNv1.3.0 y HWv2 FRNv1.2.3 contienen múltiples problemas de ejecución remota de código (RCE), denegación de servicio (DoS) y de seguridad de divulgación de información, tal como lo reveló Cisco Talos Jared Rittle.

Afortunadamente, las vulnerabilidades de ejecución remota de código descubiertas en el 'enrutador VPN de banda ancha SafeStream Gigabit Broadband' de TP-Link requieren la autenticación de los atacantes remotos, lo que disminuye la gravedad de estos problemas de seguridad.

Sin embargo, según el investigador de Cisco Talos, el código de explotación "podría ejecutarse con privilegios de raíz" porque la ejecución de código arbitrario se realiza bajo los privilegios de seguridad del proceso HTTPD, que siempre se ejecuta como raíz.

Por otro lado, los DoS y los problemas de seguridad de divulgación de información que afectan a los enrutadores TL-R600VPN no parcheados podrían potencialmente ser explotados por atacantes no autenticados que, como se esperaba, aumentan su gravedad a pesar de que no serían considerados más críticos que un error de RCE.

Todas las vulnerabilidades reveladas por Rittle en sus avisos residen en errores de análisis de contenido que conducen a las vulnerabilidades RCE TALOS-2018-0619 / 20 y una falta peligrosa de desinfección de entrada que activa el DoS TALOS-2018-0617 / 18 y las condiciones de divulgación de información.

Los enrutadores de la serie E de Linksys también se encontraron vulnerables a las vulnerabilidades de RCE

Los cuatro problemas de seguridad que afectan al enrutador TL-R600VPN de TP-Link se revelaron el 28 de junio y se solucionaron el 19 de noviembre, luego de un parche beta intermedio enviado por TP-Link a Cisco Talos el 10 de octubre.

Esta no es la primera vez que Rittle reveló las vulnerabilidades del enrutador dado que encontró tres problemas de seguridad en la línea de enrutadores Linksys E Series en octubre que permitirían a los atacantes ejecutar comandos arbitrarios del sistema al explotar las inyecciones de comandos del sistema operativo.

"Un atacante puede explotar estos errores enviando una solicitud HTTP autenticada a la configuración de la red. Un atacante podría obtener la capacidad de ejecutar código de forma arbitraria en la máquina", dijo Rittle.

Además, el investigador también diseñó y probó una serie de pruebas de concepto contra dos modelos de enrutador Linksys, el Linksys E1200 y el Linksys E2500, pero como reveló en su aviso, existen otros muchos enrutadores en la línea de la serie E de Linksys. vulnerable.

Fecha actualización el 2021-11-20. Fecha publicación el 2018-11-20. Categoría: routers Autor: Oscar olg Mapa del sitio Fuente: softpedia
routers