Encuentran una grave vulnerabilidad en varios modelos de routers WiMAX

Escrito por Rubén Velasco

Cuando contratamos Internet con un operador, este generalmente nos ofrece un router básico (en ocasiones, demasiado) para poder utilizar el servicio. Sin embargo, los routers de los operadores, especialmente si llevamos utilizándolos ya unos años, suelen quedarse sin soporte y sin recibir actualizaciones, lo que tarde o temprano termina siendo la causa de problemas de seguridad como los que han afectado a un gran número de usuarios de servicios WiMAX recientemente.

La firma de seguridad SEC Consult ha informado recientemente de una vulnerabilidad bastante grave en un gran número de modelos de routers proporcionados por diferentes operadores WiMAX que puede permitir a cualquier atacante acceder de forma remota a la red privada conectada a estos routers y llevar a cabo ataques más complejos desde dentro de ella.

Algunos de los fabricantes de routers afectados por esta vulnerabilidad son GreenPacket, Huawei, MADA, ZTEZyXEL, entre otros. La firma de seguridad asegura que los modelos afectados están fabricados en torno al 2010, sin embargo, a pesar de que son bastante viejos, se calcula que el número de dispositivos vulnerables que aún están conectados a la red asciende casi a 100.000, la mayoría conectados directamente a Internet y que pueden permitir a los atacantes acceder de forma remota a ellos.

Esta vulnerabilidad ha sido registrada como “CVE-2017-3216” y se encuentra concretamente en commit2.cgi, una función implementada en ibmtk_httpd_plugin.so. Esta vulnerabilidad hace a los routers afectados vulnerables a un salto en el proceso de autenticación. Aprovechándola, un atacante puede modificar la configuración del router sin necesidad de conocer el usuario y la contraseña del mismo.

De esta manera, un atacante puede enviar una petición HTTP al router, como la que mostramos a continuación, y configurar el usuario y la contraseña a “admin”, por defecto, permitiendo así al atacante conectarse al router de forma remota con permisos de administrador.

POST /commit2.cgi HTTP/1.1
Host: 1.2.3.4
Content-Type: application/x-www-form-urlencoded
Content-Length: 47

ADMIN_PASSWD=$1$ZZ0DVlc6$QLqFLzW8YDZObgHtMZrYF/

La forma de explotar la vulnerabilidad en cada router es diferente, aunque a grandes rasgos es muy similar. Además, ya se han empezado a ver los primeros scripts y exploits creados especialmente para aprovecharse de estos fallos de seguridad.

Cómo protegernos de esta vulnerabilidad en los routers WiMAX

Por desgracia, no hay nada que podamos hacer para protegernos de esta vulnerabilidad en estos routers. Al ser generalmente modelos antiguos y mal mantenidos por los ISP, ni hay, ni probablemente haya, actualizaciones de seguridad que corrijan esta vulnerabilidad.

Algunos de los fabricantes afectados, por ejemplo, Huawei, han emitido ya una nota de seguridad informando de este fallo de seguridad y recomendando a los usuarios directamente cambiar los routers antiguos por otros modelos más nuevos y seguros.

Aunque de momento el resto de fabricantes no se ha pronunciado al respecto, se espera una respuesta similar a la de Huawei. Son modelos con 7 años de antigüedad, regalados por los ISP y sin ningún tipo de soporte, por lo que lo mejor, si queremos estar seguros, es deshacernos de los modelos y, o bien pedir un nuevo router a nuestro operador de WiMAX o comprarlo por nuestra cuenta.

¿Qué opinas de esta vulnerabilidad? ¿Crees que los routers deberían tener un ciclo de soporte mayor?

Últimos análisis

Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10
Valoración RZ
8