Bug en routers Netgear permiten robar contraseñas

Netgear, tiene problemas en su seguridad, la lista de modelos afectados es amplia y abarca varios producto de su catalogo.

NetgearSiempre hay algo “nuevo” en el mundo de la seguridad, a cada momento, y la novedad viene de la mano de la prestigiosa empresa Netgear, quien se especializa en la fabricación de equipos para redes domesticas y empresariales.

El bug encontrado en los equipos Netgear, podría poner en riesgo a miles o millones de clientes alrededor del mundo, posibilitando el acceso al área administrativa de los routes de la marca, el bug fue encontrado en 2014 y curiosamente aun sigue latente en modelos recientes que gracias a un simple petición web al software de administración, hace posible recibir la contraseña root o admin para configurar, esta información en manos equivocadas, podría resultar catastrófica para la seguridad y privacidad del los usuarios propietarias de algunos de los modelos que más abajo especificaremos.

El bug de Netgear, explicado!

Sorprendentemente, Kenin descubrió que todo lo que tenía que hacer era enviar una simple petición web al software de administración del router para que le devuelva su contraseña de admin, usando dos fallas de seguridad en otros routers Netgear previamente divulgadas en 2014.

Al tratar de acceder al panel web se le pide al usuario que se autentique; si la autenticación es cancelada y no se activa la recuperación de contraseña, el usuario es redireccionado a una página que expone un token para la recuperación de contraseña. Si el usuario suministra el token correcto en la página http://router/passwordrecovered.cgi?id=TOKEN (y la recuperación de contraseña no está habilitada), recibirá la contraseña de admin del router.

Como se demostró, la clave de admin podría ser obtenida incluso si el atacante no envía un token legítimo:

Hallé que la primera llamada a passwordrecovered.cgi devolverá las credenciales sin importar el parámetro que envíes. Este es un bug totalmente nuevo que no había visto en ningún otro lado. Cuando probé los dos bugs en diferentes modelos de Netgear, encontré que el segundo funciona en muchos más modelos.

Ya es suficientemente malo que Kenin haya descubierto que el router era vulnerable cuando estaba en la misma red Wi-Fi, pero lo que también determinó fue que si la opción de administración remota había sido habilitada, la vulnerabilidad podría también ser explotada remotamente por un atacante.

Lista de equipos Netgear afectados:

En una alerta de soporte, Netgear recomienda a los usuarios verificar que el firmware de sus routers esté completamente actualizado. Kenin afirma que docenas de equipos son vulnerables al agujero de seguridad que descubrió si el firmware no está parcheado:

  • AC1450 V1.0.0.34_10.0.16 (más reciente)
  • AC1450 V1.0.0.22_1.0.10
  • AC1450 V1.0.0.14_1.0.6
  • D6400 V1.0.0.44_1.0.44 (V1.0.0.52_1.0.52 y superior no afectadas)
  • D6400 V1.0.0.34_1.3.34
  • D6400 V1.0.0.38_1.1.38
  • D6400 V1.0.0.22_1.0.22
  • DC112A V1.0.0.30_1.0.60 (más reciente)
  • DGN2200v4 V1.0.0.24_5.0.8 (V1.0.0.66_1.0.66 es más reciente y no está afectada)
  • JNDR3000 V1.0.0.18_1.0.16 (más reciente)
  • R6200 V1.0.1.48_1.0.37 (V1.0.1.52_1.0.41 y superior no están afectadas)
  • R6200v2 V1.0.1.20_1.0.18 (V1.0.3.10_10.1.10 es más reciente y no está afectada)
  • R6250 V1.0.1.84_1.0.78 (V1.0.4.2_10.1.10 es más reciente y no está afectada)
  • R6300 V1.0.2.78_1.0.58 (más reciente)
  • R6300v2 V1.0.4.2_10.0.74 (V1.0.4.6_10.0.76 es más reciente y está parcheada)
  • R6300v2 V1.0.3.30_10.0.73
  • R6700 V1.0.1.14_10.0.29 (beta más reciente)
  • R6700 V1.0.0.26_10.0.26 (estable más reciente)
  • R6700 V1.0.0.24_10.0.18
  • R6900 V1.0.0.4_1.0.10 (más reciente)
  • R7000 V1.0.6.28_1.1.83 (V1.0.7.2_1.1.93 es más reciente y está parcheada)
  • R8300 V1.0.2.48_1.0.52
  • R8500 V1.0.2.30_1.0.43 (V1.0.2.64_1.0.62 y superior están parcheadas)
  • R8500 V1.0.2.26_1.0.41
  • R8500 V1.0.0.56_1.0.28
  • R8500 V1.0.0.20_1.0.11
  • VEGN2610 V1.0.0.35_1.0.35 (más reciente)
  • VEGN2610 V1.0.0.29_1.0.29
  • VEGN2610 V1.0.0.27_1.0.27
  • WNDR3400v2 V1.0.0.16_1.0.34 (V1.0.0.52_1.0.81 es más reciente y no está afectada)
  • WNDR3400v3 V1.0.0.22_1.0.29 (V1.0.1.2_1.0.51 es más reciente y no está afectada)
  • WNDR3700v3 V1.0.0.38_1.0.31 (más reciente)
  • WNDR4000 V1.0.2.4_9.1.86 (más reciente)
  • WNDR4500 V1.0.1.40_1.0.68 (más reciente)
  • WNDR4500v2 V1.0.0.60_1.0.38 (más reciente)
  • WNDR4500v2 V1.0.0.42_1.0.25
  • WGR614v10 V1.0.2.60_60.0.85NA (más reciente)
  • WGR614v10 V1.0.2.58_60.0.84NA
  • WGR614v10 V1.0.2.54_60.0.82NA
  • WN3100RP V1.0.0.14_1.0.19 (más reciente)
  • WN3100RP V1.0.0.6_1.0.12
  • Lenovo R3220 V1.0.0.16_1.0.16 (más reciente)
  • Lenovo R3220 V1.0.0.13_1.0.13

Amplia más en: Welivesecurity

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

1 Comentario

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.