Fabricantes de routers solucionan un backdoor e incorporan otro para activar el primero

Escrito por Sergio De Luz
Routers
4

A principios de año el fabricante SerComm introdujo un backdoor en varios routers de Cisco, Linksys e incluso NETGEAR. Gracias a este backdoor se podría obtener un shell remoto con privilegios de root sin ningún tipo de autenticación como administrador, y todo ello desde el puerto TCP 32764. Ahora el fabricante ha solucionado este backdoor…incorporando otro un poco más “oculto” que activa el primero.

El fabricante SerComm se apresuró a decir que todo fue un error y que no volvería a pasar. En la última versión de firmware este backdoor ha quedado “cerrado”, pero han incorporado otro backdoor que permite reactivar el anterior, siempre y cuando se cumplan una serie de requisitos.

El investigador de seguridad Eloi Vanderbeken ha analizado estos nuevos firmwares con la vulnerabilidad corregida, sin embargo ha encontrado que el archivo “scfgmgr” que contiene la puerta trasera aún está presente con la opción “-l” al ejecutarlo, por lo que el backdoor está limitado solamente para una comunicación entre sockets locales, o para procesos que se ejecutan en el propio dispositivo. A través de la ingeniería inversa de los binarios, encontró una herramienta llamada “ft_tool” con la opción “-f” que podría reactivar el backdoor original de nuevo. Tan sólo basta con enviar unos paquetes específicamente diseñados y se volvería a activar el backdoor original.

backdoor

El backdoor original se podría activar desde la propia red local del usuario y también si eres un Proveedor de Internet (estás a un salto del router).

Queda claro que este backdoor se ha hecho deliberadamente, y el “parche” que arregla el backdoor es básicamente una forma de ocultarlo un poco más. Os recomendamos leer la presentación en PDF sobre este backdoor, podéis descargar la PoC (Prueba de Concepto) desde aquí.

Fuente: The Hacker News