El router más vendido de TP-Link en Amazon tiene graves vulnerabilidades

Cuesta creer que uno de los routers más populares y utilizados se venda con un firmware obsoleto y lleno de fallos. Eso es lo que ocurre con el TP-Link AC1200 Archer C50 (v6), que es uno de los más vendidos en Amazon. Pero además de llevar un firmware desactualizado, trae también errores en la interfaz web, ya que tiene un cifrado débil que podría quedar expuestos todos los dispositivos de sus propietarios.

El router más popular de TP-Link tiene importantes fallos

Un grupo de investigadores de seguridad de Cybernews ha analizado a fondo el router TP-Link AC1200 Archer C50 (v6) y se han encontrado con diferentes fallos importantes y sin corregir. Todos ellos afectan a la versión del firmware y a su aplicación de interfaz web. El problema es que se venden totalmente desactualizados, sin que esos problemas hayan sido corregidos.

Han descubierto fallos importantes como que WPS está habilitado de forma predeterminada, algo que permitiría a un atacante explotarlo por fuerza bruta. Además, las credenciales de administrador y los archivos de copias de seguridad de la configuración se cifra a través de protocolos débiles e inseguros, por lo que pueden quedar expuestos a posibles atacantes.

Pero además, la aplicación de interfaz web del router tiene graves errores de seguridad que permiten que queden expuestas las direcciones IP privadas, un cifrado HTTPS débil o incluso clickjacking o secuestro de clics.

En total, como así informaron desde Cybernews a TP-Link el pasado 18 de julio, detectaron 39 fallos de seguridad. De ellas, 24 se presentaron como potencialmente presentes en el firmware de este router, mientras que las 15 restantes no son explotables.

Vulnerabilidades peligrosas

Dentro de estos fallos, los investigadores de seguridad destacan algunos de ellos. El primero es una vulnerabilidad Use-after-free. En este caso permitiría a un posible atacante llevar a cabo un ataque de denegación de servicio a través de la eliminación de un espacio de nombres de red.

Otro fallo destacado es mediante la función PPPoL2TP, que podría permitir a un hipotético atacante obtener privilegios en la red. Además, a través de vulnerabilidades cURL podrían registrar información confidencial o datos de los propios usuarios.

Router TP-Link Archer C50

Aplicación de interfaz web vulnerable

Por otra parte, también realizaron diferentes pruebas de penetración con Nmap, BurpSuite y OWASP ZAP para comprobar la aplicación de interfaz web. Nuevamente encontraron vulnerabilidades importantes que potencialmente podrían ser explotadas.

La aplicación no admite HTTPS de forma predeterminada, algo que permitiría a un atacante interceptar el tráfico. Además, cuando está implementado HTTPS lo hace mediante protocolos de cifrado TLS 1.0 y TLS 1.1, que son obsoletos y débiles.

También hay que indicar que esta aplicación utiliza esquemas de codificación Base64, algo que podría ser explotado por un atacante y llevar a cabo ataques Man in the Middle. Pero estas son solo algunas de las vulnerabilidades que afectan.

Los mismos investigadores indican que algunas vulnerabilidades antiguas sí fueron corregidas en la versión actual del firmware, aunque una parte de ellas solo parcialmente.

Router inseguro hasta que se actualice

Por tanto, llegamos a la conclusión de que el router TP-Link AC1200 Archer C50 (v6) es, al menos a día de hoy, inseguro. Es necesario que reciba actualizaciones de inmediato y que los usuarios las instalen para que corrijan todas las vulnerabilidades que han detectado.

Es muy importante tener siempre el router con la última versión del firmware instalada. Esto es algo que muchas veces pasan por alto los usuarios y es un error importante, ya que podría quedar expuesto a posibles atacantes. Pero claro, hemos visto que incluso en este caso están vendiendo un dispositivo con un firmware obsoleto, por lo que ya de primeras el usuario que lo adquiera va a estar desprotegido.