Semana de la seguridad 28: vulnerabilidad en powerline extender

¿No crees que hay menos investigación sobre las vulnerabilidades de los enrutadores domésticos? No pensamos, pero recientemente se han agregado dispositivos enrutadores mal protegidos que transmiten datos a través de cables eléctricos. Dichos adaptadores no difieren de los enrutadores ordinarios en nada, excepto por el método de conexión, y también contienen software de control completo, no sin inconvenientes. Se encontraron tres vulnerabilidades en el dispositivo Tenda PA6 ( noticias , publicación original ), dos de las cuales permiten obtener un control total sobre este "extensor de Wi-Fi".



Dos de las tres vulnerabilidades pertenecen a la misma clase: la interfaz web del dispositivo no valida los datos ingresados ​​por el usuario, lo que permite a un atacante ejecutar código arbitrario con los más altos privilegios. En un caso, se utiliza una función que le permite cambiar el nombre de uno de los dispositivos de línea eléctrica en la red. Otra es la función de agregar un dispositivo Wi-Fi a la lista de confianza. Solo hay un problema en el camino de un atacante potencial: dos métodos para ejecutar comandos con derechos de root no funcionan sin autorización. Pero, como de costumbre, este no fue un obstáculo importante debido a la contraseña predeterminada para acceder a la interfaz web: admin.



La tercera vulnerabilidad no requiere autorización en absoluto, pero tampoco proporciona control sobre el dispositivo. Para comunicarse con los adaptadores de red (de los cuales, de acuerdo con la lógica de las conexiones de Homeplug, debe haber dos o más), se utiliza el puerto 48912, cuando está conectado, puede cambiar el nombre de la red interna para el intercambio de datos a través de cables eléctricos. Después de cambiar el nombre de la red, la clave para el cifrado de datos también se cambia; esto se hizo, entre otras cosas, para evitar conflictos entre dos redes diferentes de Homeplug y, aparentemente, esta interfaz se usa durante la configuración inicial. Resultado: si lo desea, puede organizar un reinicio cíclico de los adaptadores y su completa inoperancia.



Como de costumbre, al analizar el firmware, se encontraron las "colas" del modo de depuración: se puede obtener un volcado completo del firmware a través de la interfaz web, y el nombre de usuario y la contraseña para acceder al dispositivo a través de la conexión UART de "emergencia" están integrados en el código. Aún más triste, el fabricante no respondió a las solicitudes de los investigadores del laboratorio de IBM. La combinación de la contraseña predeterminada y dos vulnerabilidades descubiertas le permite atacar un dispositivo de forma remota, todo lo que necesita hacer es atraer a su propietario a una página web preparada.



Que mas paso



Una vulnerabilidad de 10 puntos encontrada y parcheada en las soluciones de redes corporativas F5 BIG-IP .



Los expertos de Kaspersky Lab analizan en detalle la reencarnación del kit de arranque Rovnix. El código fuente de este malware se filtró al público en 2013, y se está distribuyendo una nueva modificación bajo la apariencia de un "mensaje importante de la OMS" sobre la epidemia de coronavirus.



Cisco cierra la vulnerabilidad en los conmutadores de red de pequeñas empresas. Con la fuerza bruta, puede recoger la ID de sesión actual y tomar el control de los dispositivos.





La publicación ArsTechnica publica los resultados de un estudio interesante: qué palabras se pueden usar para activar el asistente de voz, además de las estándar. Por ejemplo, en lugar de "Hola Siri" puedes decir "una ciudad". La razón de este comportamiento es el deseo del desarrollador de aumentar las posibilidades de que el sistema se active cuando se accede a él, al tiempo que permite una activación falsa. El problema es que a partir de estos aspectos positivos, las negociaciones privadas se escriben y descifran en el servidor del proveedor.



Un parche extraordinario para Windows 10 cierra una vulnerabilidad crítica en la biblioteca de códec de medios incorporada que podría conducir a la ejecución de código arbitrario.



A finales de junio escribimossobre vulnerabilidades en (al menos) 79 enrutadores Netgear. Seis meses después de notificar al proveedor, puede estimar la velocidad de lanzamiento del parche: solo 28 dispositivos recibieron la actualización.



All Articles