Se ha descubierto que los routers del fabricante alemán AVM tienen un grave fallo de seguridad que podría comprometer los routers de sus clientes. Los equipos FRITZ!Box se caracterizan por ser equipos muy versátiles y un firmware bastante completo, pero ahora se ha descubierto una grave vulnerabilidad que comprometería los equipos de manera remota, por lo que debemos tener muchísimo cuidado y actualizar el firmware lo antes posible.
Routers AVM FRITZ!Box afectados
Hay muchos routers routers afectados del fabricante alemán afectados por este grave fallo de seguridad, a continuación podéis ver el listado completo de equipos que se pueden comprometer fácilmente:
- FRITZ!Box 3272
- FRITZ!Box 7272
- FRITZ!Box 3370
- FRITZ!Box 3390
- FRITZ!Box 3490
- FRITZ!Box 7312
- FRITZ!Box 7412
- FRITZ!Box 7320
- FRITZ!Box 7330
- FRITZ!Box 7360
- FRITZ!Box 7490
Como podéis ver, el listado de routers es bastante amplio, y no solo eso sino que están afectados los buque insignia del fabricante alemán. Los routers tope de gama del fabricante como el FRITZ!Box 3490 y el 7490 que cuestan 150€ y 200€ respectivamente, también son vulnerables al fallo de seguridad que vamos a explicar a continuación.
Versiones de firmware afectadas
Todos estos modelos están afectados siempre y cuando tengan cualquier versión de firmware anterior a la FRITZ!OS 6.30, en agosto-septiembre de este año el fabricante lanzó el firmware FRITZ!OS 6.30 solucionando este grave fallo de seguridad, por lo que si no has actualizado el router os recomendamos hacerlo lo antes posible ya que la vulnerabilidad es pública e incluso el exploit ya se ha liberado.
¿En qué consiste la vulnerabilidad encontrada?
El equipo RedTeam Pentesting es quien ha descubierto este fallo de seguridad que permitiría realizar un desbordamiento de buffer. Con este fallo de seguridad, un atacante remoto malicioso podría ejecutar código arbitrario en el dispositivo y hacerse con su control totalmente, por lo que podría comprometer sin ningún problema la red local del usuario modificando los servidores DNS e incluso configurar el equipo para que todo el tráfico pase por un servidor administrado por el atacante y capturar todo el tráfico.
Os recomendamos visitar la página web Explot-DB donde encontraréis todos los detalles sobre este fallo de seguridad, en esa web además tenéis el exploit para explotar el fallo de seguridad en vuestro router para comprobar si es vulnerable. En la página web oficial del RedTeam Pentesting tenéis más información, como por ejemplo cuándo se lo comunicaron a AVM y cuando lanzaron el firmware FRITZ!OS 6.30 para solucionarlo, hasta ahora no se ha hecho público para proteger a los usuarios.