El fabricante TRENDnet tiene un nuevo problema de seguridad en varios de sus equipos. Anteriormente TRENDnet tuvo un grave fallo de seguridad en toda su gama de cámaras IP, donde un usuario sin necesidad de autenticación podía visualizarlas desde cualquier lugar de Internet. Ahora sus servidores NAS TRENDnet TN-200 y el TRENDnet TN-200T1 están afectados por varios fallos de seguridad de nivel crítico.
Estos dos servidores NAS no sólo poseen un único fallo de seguridad, sino que se han detectado varios que ponen en jaque la seguridad y privacidad de los datos almacenados en el propio servidor. Estas vulnerabilidades ya tienen su correspondiente CVE, y lo que es peor, el fabricante TRENDnet aún no se ha pronunciado sobre estos fallos de seguridad, y por supuesto el problema persiste. En RedesZone realizamos un análisis detallado de sus funciones y rendimiento, os recomendamos visitarlo.
Listado de fallos de seguridad
La primera vulnerabilidad corresponde al CVE-2014-1628, esta vulnerabilidad permitiría que un atacante remoto inyectara y ejecutara comandos arbitrarios en el sistema a través de la línea de órdenes, de esta forma un atacante podría conseguir permisos de administrador y tomar el control total del sistema afectado. Sin embargo, por sí sola esta vulnerabilidad no se podría explotar ya que es necesario que tengamos una sesión autenticada o unos credenciales de usuario válidos. La segunda vulnerabilidad catalogada como CVE-2014-1629, sí permitiría esto ya que un usuario no autenticado podría comunicarse con los puertos TCP 80 y 443 de un sistema vulnerabble y conseguir permisos de administrador sin problemas. Esta vulnerabilidad CVE-2014-1629 permitiría realizar un ataque Cross-Site Request Forgery si la víctima tiene una sesión web activa, si un atacante remoto envía a la víctima un enlace malicioso, el atacante podrá comprometer el sistema, actualmente todo el código HTML de estos dos servidores NAS son susceptibles a este ataque.
Actualmente no hay solución a estos dos fallos de seguridad, para mitigar el fallo se recomienda que estos puertos no estén abiertos en el router de nuestro hogar, y asegurar la red local de intrusos ya que también se podría hacer en la LAN.
El tercer fallo de seguridad de estos servidores NAS está catalogado como CVE-2014-1630 y permitiría omitir la autenticación en el sistema, por lo que un atacante podría ejecutar comandos arbitrarios sin necesidad de autenticarse en el sistema (sólo para versiones de firmware menores a 1.02). Además TRENDnet utiliza en la cookie el nombre de usuario del sistema que hemos utilizado para autenticarnos, por lo que es criptográficamente muy inseguro y permitiría a un atacante saber un nombre de usuario válido para el login en el sistema (la versiones superiores o iguales a 1.02 están afectadas). Este fallo de seguridad únicamente requiere tener acceso al puerto 80 y 443, por lo que es recomendable no abrir estos puertos en el router o firewall.
El cuarto fallo de seguridad está catalogado como CVE-2014-2703 y permite a un atacante asumir el control total del sistema afectado por escribir y leer de forma arbitraria en el sistema de archivos, el requisito para lograr este ataque es que tengamos una sesión autenticada en el sistema o credenciales válidos (que se consiguen con la vulnerabilidad anteriormente explicada CVE-2014-1630).
El quinto fallo de seguridad está catalogado como CVE-2014-2704 y permitiría a un atacante leer archivos arbitrarios del propio sistema operativo como ficheros XML en el directorio raíz de la web del sistema afectado. El requisito para lograr este ataque radica en tener acceso al puerto 80 y 443.
Podéis encontrar todos estos fallos de seguridad y las pruebas de concepto en este enlace.
Recomendaciones para mitigar los fallos de seguridad
La recomendación para que nos afecte los menos posible estos fallos de seguridad es que no permitamos el acceso desde Internet a los puerto 80 y 443 del propio servidor NAS para tareas de administración remota, además también es necesario vigilar quién tiene acceso a nuestra red LAN ya que podrían explotar estas vulnerabilidades de forma local. Si tenemos un router, no abrir los puertos 80 y 443 a la IP del servidor NAS, y si además tenemos un cortafuegos bloquear estos puertos.