Seguimos con fallos de seguridad, si no habíamos tenido bastante con las cámaras IP de TRENDnet, ahora sabemos que los modelos de routers Zyxel P-660HW-D1, P-660R-D1, P-660HW-61 son vulnerables. En el foro de SeguridadWireless, un usuario ha publicado una herramienta para explotar esta vulnerabilidad y comprobar si nuestros routers están afectados, esta herramienta no se ha creado con fines malintencionados, por ello, el propio creador ha limitado la aplicación. Si queremos la versión completa, le deberemos pedir una llave (gratis claro).
A continuación, os detallamos en qué consiste la vulnerabilidad.
Tal y como podemos leer AQUÍ, Hace 3 años, se descubrió que algunos routers de la serie 600 traen el servicio SNMP activado con su respectivo puerto UDP 161 abierto accesible desde la interface LAN y WAN. Descubre los mejores cursos baratos para aprender hacking.
Según el paper:
Esto en sí no es un problema siempre y cuando se proteja por contraseña y no se pueda modificar nada. Pues normalmente no es así, es decir, la contraseña de lectura o GET es «public» y la de escritura o SET es «public» y no existe ningún tipo de filtrado a este puerto/protocolo.
Normalmente, el protocolo SNMP y los datos a los que se acceden se utilizan para monitorizar el estado del dispositivo. La brecha de seguridad se abre aquí, pero realmente el problema viene cuando podemos MODIFICAR la configuracion del dispositivo a nuestro antojo.
Dicho de manera muy simple, el protocolo SNMP utiliza MIBs para intereaccionar con el dispositivo. Por ejemplo, si hacemos una peticion SNMP a un router usando la OID .1.3.6.1.2.1.1.1.0 nos responderá con un string indicando el Modelo.
Una MIB digamos que es una base de datos de OIDs para interaccionar con un dispositivo via protocolo SNMP. Las MIBs que utilizamos aquí no son las «estándar» . Son específicas de los routers ZyXEL y es más, muchas de ellas tampoco aparecen en la documentacion oficial, se han obtenido, digamos que, por fuerza bruta. Las OIDs están estructuradas jerárquicamente y «andando» por ellas y bajando de nivel podemos encontrar sorpresas; sorpresas que nos pueden ayudar a cambiar la configuracion sin permisos de administrador.
ZyXEL por ejemplo, tiene MIBs propias, se encabezan bajo la jeraquia:
:.1.3.6.1.4.1.890.1.x.y.z
Ahora, el usuario 5.1, ha creado una herramienta que automatiza todo el proceso.
Podéis leer todo sobre la herramienta aquí:
RSHT v0.2 Beta – ROUTER SNMP HACK TOOL
Parece ser que ninguna compañía está libre de fallos.