• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Vulnerabilidad no parcheada en dispositivos IoT

Vulnerabilidad no parcheada en dispositivos IoT

11 mayo, 2022 Por Antonio Tascón Deja un comentario

Investigadores de Nozomi Networks han detectado una vulnerabilidad en varias versiones de la librería del lenguaje C uClibc. Esta está diseñada específicamente para OpenWRT, un sistema operativo para routers y es muy popular en dispositivos IoT. Se sabe que es usado por equipos de las marcas Linksys, Netgear y Axis. Estos estarían expuestos a un ataque de DNS poisoning.

DNS poisoning

Los servidores DNS se encargan de «traducir» URLs a sus direcciones IP correspondientes. En un ataque de DNS poisoning un agente malicioso manipula este servicio. Así, aunque la URL a la que se desea acceder sea perfectamente legítima, esta se traduce a una IP que no es la del sitio real.

Los dispositivos vulnerables podrían establecer comunicación con servidores controlados por atacantes. Esto puede provocar el robo de información, el bloqueo de las direcciones usadas por los dispositivos para aplicar actualizaciones de seguridad y la distribución de malware entre otros nada deseable efectos.

Análisis de la vulnerabilidad

Para que la respuesta a una petición DNS se acepte esta tiene que cumplir con ciertos parámetros. Estos son todos conocidos salvo el puerto de origen y un identificador de transacción. Para evitar que se pueda generar una respuesta falsa que sea aceptada cómo válida, ambos parámetros deben ser imposibles de predecir.

Analizando un dispositivo en su laboratorio los investigadores de Nozomi Networks descubrieron que este presentaba un patrón en los identificadores de transacción. Dichos identificadores eran correlativos hasta alcanzar un cierto valor y a continuación volvían a presentar valores incrementales, dando lugar a la vulnerabilidad.

Captura de Wireshark mostrando la vulnerabilidad.
Valores correlativos en el identificador de transacción de peticiones DNS. Fuente Nozomi Networks.

Este comportamiento proviene de la implementación de la librería uClibc, que gestiona las peticiones DNS. Una vez que se puede predecir el identificador de transacción, para explotar la vulnerabilidad, un atacante debería generar una respuesta con el puerto de origen correcto y que llegue al dispositivo antes que la respuesta legítima del servidor DNS.

La vulnerabilidad permanece sin resolver. Los investigadores de Nozomi Networks están trabajando con la persona que mantiene la librería, junto con la comunidad de desarrolladores para intentar encontrar una solución.

Más información:

https://blog.malwarebytes.com/exploits-and-vulnerabilities/2022/05/unfixed-vulnerability-in-popular-library-puts-iot-products-at-risk/

https://www.nozominetworks.com/blog/nozomi-networks-discovers-unpatched-dns-bug-in-popular-c-standard-library-putting-iot-at-risk/

https://www.keyfactor.com/blog/what-is-dns-poisoning-and-dns-spoofing/

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Hacking Web Applications

Análisis Forense Digital

Spring Boot & Angular

Publicado en: Artículos, Ataques, General, Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • La estafa del “Servicio de Verificación DHL”

Entradas recientes

  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares
  • Microsoft Defender de Windows ya está disponible para Android e iOS
  • DFSCoerce : NTLM Relay en MS-DFSNM
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...