Mantener los dispositivos actualizados es un factor muy importante para no tener problemas de seguridad. Siempre debemos contar con todos los parches disponibles, ya que en muchas ocasiones pueden aparecer vulnerabilidades que son explotadas por los piratas informáticos. En este artículo nos hacemos eco de un error de actualización del firmware de Ubiquiti. Esto podría permitir ataques Man-in-the-Middle que puedan ejecutar código como si fuera administrador en ese dispositivo.
Fallo en la actualización del firmware de Ubiquiti
Esta vulnerabilidad está presente en el proceso de actualización del firmware. Esto es algo esencial en cualquier dispositivo, más aún si está conectado a la red, por lo que los usuarios deben aplicar esas actualizaciones tan pronto como estén disponibles. Sin embargo en este caso el fallo permite que un atacante Man-in-the-Middle pueda colar una imagen de firmware maliciosa, diseñada para atacar el dispositivo, en el momento en el cual el equipo actualiza automáticamente. La vulnerabilidad fue registrada como CVE-2021-22909/ZDI-21-601.
Fue el investigador de seguridad awxylitol quien detectó este problema y rápidamente avisó del mismo. El fallo permite, a través de un comando operativo, agregar esa imagen del sistema que se pueda actualizar. En el caso de Ubiquiti EdgeRouter, el sistema de plantillas que utiliza está proporcionado por vyatta-op.
El comando, que lo podemos ver en GitHub, va a permitir la ejecución de la actualización de firmware. Concretamente verificará con un servidor de Ubiquiti la última versión del firmware, la dirección de descarga, y la agregará siempre que haya algo nuevo.
Sin embargo, el error registrado como ZDI-21-601, permite que un atacante utilice un certificado auto firmado y falsifique el dominio de descarga. Esto no va a mostrar ningún tipo de alerta al dispositivo, por lo que el usuario no sabría realmente que está instalando un firmware que ha sido modificado de forma maliciosa.
Por tanto, podemos decir que en caso de que un hipotético pirata informático llevara a cabo un ataque Man-in-the-Middle, podría hacerse pasar por el dominio legítimo fw-download.ubnt.com para actualizar el firmware de Ubiquiti, pero en realidad estaría ofreciendo un firmware malicioso.
Los atacantes necesitarían un certificado válido con clave privada, algo que podrían lograr si atacan el dispositivo o al obtener un certificado para ese dominio. Pero este error permite esto sin tener ese certificado de dominio. Todo esto se reduce a la falta de autenticación en el binario del firmware. Siempre es importante buscar vulnerabilidades de red.
Fallo solucionado
Desde Ubiquiti han solucionado este error con su actualización de seguridad v2.0.9-hotfix.1. Por ello siempre es importante comprobar si existen nuevas versiones y parches que podemos agregar a nuestros sistemas o dispositivos. Así podremos corregir problemas que puedan surgir. De esta forma podemos corregir el error CVE-2021-22909/ZDI-21-601. Podemos ver toda la información completa de esta vulnerabilidad.
No obstante, una solución interesante para evitar este error es descargar el archivo de firmware de forma manual y no hacer uso de la actualización automática. Hemos visto que un atacante podría basarse precisamente en la instalación de forma automática para colar un firmware modificado de forma maliciosa.