• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Vulnerabilidad sin parchear permite secuestrar routers Centurylink

Vulnerabilidad sin parchear permite secuestrar routers Centurylink

7 mayo, 2020 Por Juan José Oyagüe Dejar un comentario

Para la explotación del fallo, el cual se reportó hace casi 5 meses, sólo es necesaria una petición al dispositivo sin credenciales.

Investigando si los routers de Centurylink cuentan con protección contra falsificación de peticiones en sitios cruzados (del inglés ‘Cross-Site Request Forgery’ o CSRF), el grupo de seguridad Lykosec encontró que no sólo estos routers no estaban implementando dicha medida de seguridad, sino que también era posible realizar peticiones sin autentificarse.

Al no requerirse autentificación, sólo es necesario saber la ruta y los parámetros a enviar al router para tomar el control. Una de ellas, ‘/advancedsetup_admin.cgi’ con el parámetro ‘adminPwState=0’ como un formulario por ‘POST’ permite deshabilitar la contraseña del administrador, facilitando tomar el control del router. No obstante, al no comprobarse las credenciales puede haber otras formas de secuestrar el dispositivo.

Debido a su fácil explotación, el ataque podría realizarse de diferentes maneras. La más obvia es conectándose a la red, por ejemplo por WiFi, aunque también es posible si la administración del router está expuesta en Internet. Otra forma es, por ingeniería social, lograr que un usuario dentro de la red mande la petición del formulario aprovechando que no hay protección CSRF.

La vulnerabilidad fue reportada el 9 de diciembre del pasado año, siendo asignado el identificador CVE 2019-19639. El día 13 del mismo mes fue confirmado por el fabricante, y el día 27 de febrero de este año aseguraba estar probando una versión interna parcheada. Se volvió a contactar dos veces más solicitando novedades al respecto, hasta el pasado día 5 de mayo en que la vulnerabilidad se publicó, sin existir una versión que solucione el fallo.

La vulnerabilidad ha sido comprobada en el router Centurylink C3000A (también bajo la marca Actiontec) , aunque lo más probable es que haya bastantes más modelos afectados, al compartir el mismo software. Debido a la gravedad de la vulnerabilidad, se recomienda actualizar tan pronto como exista una versión que solucione el fallo.

Más información:

CVE 2019-19639: Hijacking Centurylink Routers:
https://www.lykosec.com/post/cve-2019-19639-hijacking-centurylink-routers

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Malware en Android

Machine Learning aplicado a Ciberseguridad

Una al día

Archivado en: Vulnerabilidades Etiquetado con: Authentication bypass, centurylink, CSRF, CVE-2019-19639, exploit, router

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Empleados de empresas de fusiones y adquisiciones, nuevo "target" de los Ciberdelincuentes.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...