Este popular extensor Wi-Fi de Tenda tiene importantes fallos

Este popular extensor Wi-Fi de Tenda tiene importantes fallos

Javier Jiménez

Contar con extensores y amplificadores Wi-Fi es algo muy habitual entre los usuarios. Es una manera de poder mejorar la cobertura inalámbrica, algo que cada vez es más utilizado en nuestro día a día. Sin embargo en ocasiones podemos toparnos con ciertas vulnerabilidades que ponen en riesgo la seguridad y privacidad. Eso es lo que ha ocurrido con el extensor de red Tenda PA6, uno de los más populares de la marca. Cuenta con importantes vulnerabilidades.

Fallos de seguridad en el Tenda PA6

El Tenda PA6 es un popular extensor Wi-Fi PLC que está presente en muchos usuarios. Las vulnerabilidades han sido encontradas en la versión 1.0.1.21. ¿Qué ocurre con estos fallos de seguridad? Según indican los investigadores que han detectado el problema, este dispositivo podría convertirse en parte de una botnet IoT para llevar a cabo ataques DDoS. Podría utilizar también otros equipos conectados y aprovechar para minar criptomonedas o haciendo uso de ellos sin permiso.

Han sido investigadores de IBM X-Force quienes han descubierto estos fallos de seguridad. Dos de esos errores han sido registrados como CVE-2019-16213 y se trata de un problema de inyección de comandos. También descubrieron un desbordamiento crítico de búfer que fue registrado como CVE-2019-19505. Se encuentran en el servidor web del dispositivo extensor, bajo un proceso llamado «httpd».

Hay que tener en cuenta que la vulnerabilidad de inyección de comando tiene una severidad de 8,8 sobre 10. Esto ocurre en la sección «Powerline» en la interfaz de usuario del servidor web del extensor, donde el usuario puede ver y cambiar el nombre de los otros dispositivos de comunicación powerline que están conectados a la misma red. Un usuario autenticado puede inyectar un comando arbitrario simplemente cambiando el nombre del dispositivo de un adaptador PLC conectado con una cadena especialmente diseñada.

La segunda vulnerabilidad se encuentra en la sección «Inalámbrica» ​​en la interfaz de usuario web. En este caso ocurre al agregar un dispositivo a la lista de control de acceso inalámbrico con un nombre de host especialmente diseñado. De esta forma un atacante remoto podría desbordar un búfer y ejecutar código arbitrario en el sistema o provocar que la aplicación se bloquee. Esta vulnerabilidad ha sido calificada como crítica, con una puntuación de 9,8 sobre 10.

Tenda PA6

Necesita la autenticación

Los dos errores se explotan después de la autenticación. Esto significa que el usuario debería iniciar sesión para ello. El problema es que el servidor web está protegido con la contraseña predeterminada, la cual es sencillo de adivinar por parte de un intruso.

Un atacante podría, en definitiva, comprometer el dispositivo con privilegios de administrador. Una contraseña débil y que se pueda adivinar fácilmente no sería una protección real, como indican los investigadores de seguridad.

Pero hay una tercera vulnerabilidad que ha sido registrada como CVE-2019-19506 y tiene una puntuación de 7,5 sobre 10. Está presente en un proceso denominado homeplugd. Permite enviar un paquete UDP especialmente diseñado, con el que un atacante podría aprovechar esta vulnerabilidad para hacer que el dispositivo se reinicie. En este caso un atacante no necesitaría autenticarse.

Al tiempo de escribir este artículo no hay parches disponibles. Es de esperar que lancen alguna actualización para corregir estos problemas. Una vez más se demuestra la importancia de contar siempre con las últimas versiones y parches disponibles para evitar así problemas de seguridad. Son muchos los fallos que pueden aparecer. Os dejamos un artículo donde explicamos cómo detectar vulnerabilidades de red en Windows.