TP-LINK tarda un mes en resolver un fallo importante

TP-LINK tarda un mes en resolver un fallo importante

Javier Jiménez

En muchas ocasiones pueden surgir fallos de seguridad que pongan en riesgo la seguridad y privacidad de los usuarios. Eso es lo que ha ocurrido con TP-LINK, que ha tenido una importante vulnerabilidad de seguridad. La cuestión más destacada es que han tardado un mes en solucionar este fallo que afectaba a sus cámaras. Lógicamente este hecho ha puesto en riesgo la privacidad de los usuarios durante todo este tiempo.

Un importante fallo afecta a las cámaras TP-LINK

Cuando surge una vulnerabilidad de este tipo lo normal es que los fabricantes lancen parches de seguridad lo antes posible. De ahí la importancia que decimos siempre de mantener nuestros equipos y sistemas correctamente actualizados. Sin embargo en esta ocasión estamos ante una vulnerabilidad que ha afectado a las cámaras TP-LINK y la compañía ha tardado un mes en corregir el problema.

Esta vulnerabilidad ha sido registrada como CVE-2020-12109. Fue descubierta a finales de abril por el investigador de seguridad Pietro Oliva.

Concretamente este importante fallo de seguridad ha afectado a las cámaras TP-LINK Cloud NC200, NC210, NC220, NC230, NC250, NC260 y NC450. El fallo permitiría la inyección de comandos de forma arbitraria. En el primer caso, en la cámara NC200, la versión afectada es 2.1.9 build 200225 o anteriores. La cámara NC210 se ha visto afectada hasta su versión 1.0.9 build 200304. NC220, NC230 y NC250 hasta la versión 1.3.0 build 200304.NC260 y NC45 las versiones 1.5.2 build 200304 y 1.5.3 build 200304, respectivamente.

Hay que tener en cuenta que todas ellas han sido parcheadas al tiempo de escribir este artículo. Eso significa que los usuarios que tengan alguna de estas cámaras TP-LINK que hemos mencionado deberían actualizar de versión lo antes posible y evitar así problemas que afecten a su privacidad.

TP-Link Archer novedades routers

Inyección de código

Como hemos mencionado esta vulnerabilidad permitiría la inyección de código arbitrario. El fallo se encuentra en el método swSystemSetProductAliasCheck del binario ipcamera. Este binario es llamado al configurar un nuevo alias del dispositivo a través de setsysname.fcgi. No habría comprobaciones para evitar metacaracteres de Shell. El nombre del sistema podría ser utilizado en swBonjourStartHTTP  como parte de un comando Shell. Esto permitiría inyectar comandos de forma arbitraria y ser ejecutados como administrador.

Para ejecutar este problema, un atacante tendría que autenticarse en la interfaz web y posteriormente hacer una solicitud.

Como vemos, esta importante vulnerabilidad que ha afectado a varias cámaras TP-LINK Cloud podrían poner en serio riesgo la privacidad de los usuarios. Ya sabemos que tanto la seguridad como privacidad son factores muy importantes y no siempre están presentes en la red. Debemos por tanto tomar precauciones y evitar así cometer errores.

Por suerte estos fallos de seguridad, aunque han tardado un mes, ya están corregidos. Por tanto desde RedesZone recomendamos a aquellos usuarios que cuenten con una cámara TP-LINK como las que hemos mencionado actualicen a la última versión. De esta forma corregirán esos problemas. Siempre es conveniente tener instalados los últimos parches y actualizaciones, no solo para recibir las últimas mejoras en cuanto a rendimiento.

Os dejamos un artículo donde damos algunos consejos sobre cómo mantener la seguridad en las cámaras web. También podéis leer sobre RouterSploit para hackear routers.