Cisco avisa de graves fallos de seguridad en el EPC3825 de ONO y en otros modelos

Cisco avisa de graves fallos de seguridad en el EPC3825 de ONO y en otros modelos

Sergio De Luz

Cisco ha hecho público un grave fallo de seguridad en sus routers para SOHO que afecta directamente al operador ONO. El Cisco EPC3825 es conocido por los usuarios de ONO por ser uno de los mejores cable-routers que la compañía ha ofrecido a lo largo del tiempo, ahora sabemos que este equipo está afectado por un grave fallo de seguridad. Podéis visitar nuestro listado de cursos aprender redes.

EL Cisco EPC3825 no es el único router afectado por este fallo, a continuación tenéis una lista de equipos afectados:

  • Cisco DPC3212 VoIP Cable Modem
  • Cisco DPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
  • Cisco EPC3212 VoIP Cable Modem
  • Cisco EPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
  • Cisco Model DPC3010 DOCSIS 3.0 8×4 Cable Modem
  • Cisco Model DPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
  • Cisco Model DPQ3925 8×4 DOCSIS 3.0 Wireless Residential Gateway with EDVA
  • Cisco Model EPC3010 DOCSIS 3.0 Cable Modem
  • Cisco Model EPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA

Esta vulnerabilidad se encuentra en el servidor web que es usado por múltiples equipos, porque podría permitir que un usuario no autenticado en el sistema, llevar a cabo un desbordamiento de buffer y poder ejecutar código arbitrario de forma remota. La vulnerabilidad se debe a que se valida de forma incorrecta la entrada de peticiones HTTP, por lo que si un atacante envía una petición específicamente diseñada para el dispositivo afectado, podría entrar en la administración del router consiguiendo permisos de administrador.

Cisco ya ha publicado actualizaciones de software que solucionan este problema, sin embargo, desconocemos si estas actualizaciones también llegarán hasta los equipos que tiene ONO y el operador Euskaltel que también utiliza este mismo modelo de cable-router.

Tenéis todos los detalles sobre esta grave vulnerabilidad en la página web oficial de Cisco.

3 Comentarios