La vulnerabilidad estaba presente en sus routers TP-Link Archer C5 v4, y ésta permitía a un atacante iniciar sesión en la web de administración del router sin necesidad de introducir una contraseña válida, además de en el servicio Telnet y FTP del router.

El acceso sin contraseña a los servicios de Telnet y FTP permiten su explotación de forma remota, ya que un atacante remoto que se encuentre dentro de la red local (LAN) podrá conectarse a través de Telnet. Por otra parte, si el atacante se encuentra fuera de la red interna (WAN) podrá conectar a través de FTP.

La vulnerabilidad en realidad son dos bugs que se pueden explotar juntos:

  • Toda petición que incluya en su cabecera Referer el valor «http://tplinkwifi.net» es aceptada como válida automáticamente, por lo que cualquier petición a la web de administración será aceptada sin necesidad de que el usuario se autentique.
  • Si se intenta reemplazar la contraseña de usuario por una contraseña con más caracteres de los permitidos, la contraseña del usuario será modificada por una contraseña vacía. Esto se debe a una vulnerabilidad de buffer overflow.

Los investigadores descubrieron que si enviaban una contraseña con menos caracteres de los esperados, la contraseña del usuario «admin» del router acababa formada por caracteres extraños, mientras que si se indicaba una contraseña de mayor tamaño, la contraseña almacenaba se encontraba vacía.

La contraseña modificada afecta al usuario ‘admin’ de los servicios web, Telnet y FTP, por lo que tras modificar la contraseña para que acepte una contraseña vacía, un atacante puede conectar a cualquiera de estos servicios para tener control del router. Al ser este usuario el único usuario del sistema, el atacante tiene permisos de ‘root’, por lo que el control es del router es total.

Esta vulnerabilidad es especialmente peligrosa, ya que incluso los usuarios de la red de invitados podrían explotarla y tomar control del router. Esto significa que en un entorno empresarial, los usuarios invitados podrían explotar la vulnerabilidad y comprometer la red de la empresa.

Fuente: Hispasec | SecurityIntelligence

Compartir