Bug en routers Netgear permiten robar contraseñas

Netgear, tiene problemas en su seguridad, la lista de modelos afectados es amplia y abarca varios producto de su catalogo.

NetgearSiempre hay algo “nuevo” en el mundo de la seguridad, a cada momento, y la novedad viene de la mano de la prestigiosa empresa Netgear, quien se especializa en la fabricación de equipos para redes domesticas y empresariales.

El bug encontrado en los equipos Netgear, podría poner en riesgo a miles o millones de clientes alrededor del mundo, posibilitando el acceso al área administrativa de los routes de la marca, el bug fue encontrado en 2014 y curiosamente aun sigue latente en modelos recientes que gracias a un simple petición web al software de administración, hace posible recibir la contraseña root o admin para configurar, esta información en manos equivocadas, podría resultar catastrófica para la seguridad y privacidad del los usuarios propietarias de algunos de los modelos que más abajo especificaremos.

El bug de Netgear, explicado!

Sorprendentemente, Kenin descubrió que todo lo que tenía que hacer era enviar una simple petición web al software de administración del router para que le devuelva su contraseña de admin, usando dos fallas de seguridad en otros routers Netgear previamente divulgadas en 2014.

Al tratar de acceder al panel web se le pide al usuario que se autentique; si la autenticación es cancelada y no se activa la recuperación de contraseña, el usuario es redireccionado a una página que expone un token para la recuperación de contraseña. Si el usuario suministra el token correcto en la página http://router/passwordrecovered.cgi?id=TOKEN (y la recuperación de contraseña no está habilitada), recibirá la contraseña de admin del router.

Como se demostró, la clave de admin podría ser obtenida incluso si el atacante no envía un token legítimo:

Hallé que la primera llamada a passwordrecovered.cgi devolverá las credenciales sin importar el parámetro que envíes. Este es un bug totalmente nuevo que no había visto en ningún otro lado. Cuando probé los dos bugs en diferentes modelos de Netgear, encontré que el segundo funciona en muchos más modelos.

Ya es suficientemente malo que Kenin haya descubierto que el router era vulnerable cuando estaba en la misma red Wi-Fi, pero lo que también determinó fue que si la opción de administración remota había sido habilitada, la vulnerabilidad podría también ser explotada remotamente por un atacante.

Lista de equipos Netgear afectados:

En una alerta de soporte, Netgear recomienda a los usuarios verificar que el firmware de sus routers esté completamente actualizado. Kenin afirma que docenas de equipos son vulnerables al agujero de seguridad que descubrió si el firmware no está parcheado:

  • AC1450 V1.0.0.34_10.0.16 (más reciente)
  • AC1450 V1.0.0.22_1.0.10
  • AC1450 V1.0.0.14_1.0.6
  • D6400 V1.0.0.44_1.0.44 (V1.0.0.52_1.0.52 y superior no afectadas)
  • D6400 V1.0.0.34_1.3.34
  • D6400 V1.0.0.38_1.1.38
  • D6400 V1.0.0.22_1.0.22
  • DC112A V1.0.0.30_1.0.60 (más reciente)
  • DGN2200v4 V1.0.0.24_5.0.8 (V1.0.0.66_1.0.66 es más reciente y no está afectada)
  • JNDR3000 V1.0.0.18_1.0.16 (más reciente)
  • R6200 V1.0.1.48_1.0.37 (V1.0.1.52_1.0.41 y superior no están afectadas)
  • R6200v2 V1.0.1.20_1.0.18 (V1.0.3.10_10.1.10 es más reciente y no está afectada)
  • R6250 V1.0.1.84_1.0.78 (V1.0.4.2_10.1.10 es más reciente y no está afectada)
  • R6300 V1.0.2.78_1.0.58 (más reciente)
  • R6300v2 V1.0.4.2_10.0.74 (V1.0.4.6_10.0.76 es más reciente y está parcheada)
  • R6300v2 V1.0.3.30_10.0.73
  • R6700 V1.0.1.14_10.0.29 (beta más reciente)
  • R6700 V1.0.0.26_10.0.26 (estable más reciente)
  • R6700 V1.0.0.24_10.0.18
  • R6900 V1.0.0.4_1.0.10 (más reciente)
  • R7000 V1.0.6.28_1.1.83 (V1.0.7.2_1.1.93 es más reciente y está parcheada)
  • R8300 V1.0.2.48_1.0.52
  • R8500 V1.0.2.30_1.0.43 (V1.0.2.64_1.0.62 y superior están parcheadas)
  • R8500 V1.0.2.26_1.0.41
  • R8500 V1.0.0.56_1.0.28
  • R8500 V1.0.0.20_1.0.11
  • VEGN2610 V1.0.0.35_1.0.35 (más reciente)
  • VEGN2610 V1.0.0.29_1.0.29
  • VEGN2610 V1.0.0.27_1.0.27
  • WNDR3400v2 V1.0.0.16_1.0.34 (V1.0.0.52_1.0.81 es más reciente y no está afectada)
  • WNDR3400v3 V1.0.0.22_1.0.29 (V1.0.1.2_1.0.51 es más reciente y no está afectada)
  • WNDR3700v3 V1.0.0.38_1.0.31 (más reciente)
  • WNDR4000 V1.0.2.4_9.1.86 (más reciente)
  • WNDR4500 V1.0.1.40_1.0.68 (más reciente)
  • WNDR4500v2 V1.0.0.60_1.0.38 (más reciente)
  • WNDR4500v2 V1.0.0.42_1.0.25
  • WGR614v10 V1.0.2.60_60.0.85NA (más reciente)
  • WGR614v10 V1.0.2.58_60.0.84NA
  • WGR614v10 V1.0.2.54_60.0.82NA
  • WN3100RP V1.0.0.14_1.0.19 (más reciente)
  • WN3100RP V1.0.0.6_1.0.12
  • Lenovo R3220 V1.0.0.16_1.0.16 (más reciente)
  • Lenovo R3220 V1.0.0.13_1.0.13

Amplia más en: Welivesecurity

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

1 Comment

Deja un comentario