Un fallo en los routers TP-Link permite iniciar sesión sin contraseña

Un fallo en los routers TP-Link permite iniciar sesión sin contraseña

Javier Jiménez

El router es sin duda una pieza fundamental para navegar por Internet. Es el aparato más importante que nos permite conectar una gran cantidad de dispositivos a la red. Esto hace que cualquier fallo de seguridad que exista en estos aparatos pueda comprometer seriamente la seguridad de todos los demás equipos conectados a la red. Hoy nos hacemos eco de una vulnerabilidad que afecta a los routers TP-Link y que permite iniciar sesión sin contraseña. Un fallo que, lógicamente, pone en riesgo la seguridad de los usuarios.

Importante vulnerabilidad en los routers TP-Link

Los routers TP-Link son muy utilizados por los usuarios. Tenemos a nuestra disposición una gran variedad de modelos y esto hace que muchos internautas puedan verse afectados por este problema. Se trata de una vulnerabilidad presente en los routers Archer. Este fallo podría permitir que un posible atacante iniciara sesión como administrador del router sin necesidad de conocer la contraseña. No es la primera vez que hay problemas de seguridad en esta marca de routers. Ya vimos anteriormente que miles de routers TP-Link eran vulnerables a ataques remotos.

Esta vulnerabilidad ha sido nombrada como CVE-2017-7405 y calificada como crítica. En caso de ser explotada podría otorgar a un intruso acceso remoto no autorizado al router y tener privilegios de administrador. Incluso a nivel empresarial podríamos hablar de que el riesgo es aún mayor, ya que podría permitir habilitar el Wi-Fi de invitados. Ese router, en definitiva, podría ser utilizado como vía de entrada para un atacante.

Según indican los investigadores de seguridad detrás de este descubrimiento, el fallo consiste en realizar solicitudes HTTP vulnerables que anulan la contraseña del usuario. Este tipo de routers TP-Link solo presenta un tipo de usuario que es el administrador o root. Esto permitiría a ese hipotético atacante que funcionara como si fuera un administrador.

En caso de que se intente cambiar la contraseña de usuario por una clave más larga con más caracteres de los permitidos, esa contraseña sería modificada por una vacía. Esta es la vulnerabilidad denominada como “buffer overflow”. TP-Link ha tenido otras graves vulnerabilidades.

Vulnerabilidad corregida

Lógicamente desde TP-Link se han puesto manos a la obra para solucionar este fallo grave de seguridad. Han lanzado parches para corregir el problema. Este problema afecta a aquellos usuarios que tengan la versión del firmware 3.16.0 0.9.1 v600c.0 Build 180124 Rel.28919n. Por tanto es necesario actualizar a una nueva versión para no tener este fallo de seguridad.

Son muchas las ocasiones en las que podemos sufrir problemas de este tipo. A veces surgen vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Son los propios fabricantes quienes lanzan parches y actualizaciones de seguridad para corregirlos. Es importante que siempre tengamos las últimas versiones y de esta forma no ser vulnerables.

El router es una pieza fundamental para nuestro día a día. Sin embargo son muchos los usuarios que no mantienen el firmware correctamente actualizado. Es un dispositivo que podríamos decir que pasa desapercibido en muchos casos a la hora de mantener siempre las últimas versiones instaladas.

Desde RedesZone recomendamos a los usuarios que tengan routers TP-Link que instalen los últimos parches de seguridad. No es la primera vez que hay problemas de seguridad en esta marca, como hemos visto. Hay que mencionar que también los extensores de red TP-Link han sufrido vulnerabilidades.