Descubren un bug en routers Netgear que permite robar contraseñas

Un investigador de seguridad descubrió un severo agujero de seguridad en docenas de modelos de routers Netgear, lo que significa que “cientos de miles, si no más de un millón” de dispositivos podrían estar expuestos al robo de contraseñas de administrador.

Simon Kenin, de Trustwave, explicó cómo la pereza en una noche fría y lluviosa de invierno le impidió salir de la cama y bajar para reiniciar su router. En cambio, se quedó debajo de la frazada para ver si podía encontrar la forma de irrumpir en el panel de administración web del dispositivo, ya que no recordaba la clave de acceso.

Sorprendentemente, Kenin descubrió que todo lo que tenía que hacer era enviar una simple petición web al software de administración del router para que le devuelva su contraseña de admin, usando dos fallas de seguridad en otros routers Netgear previamente divulgadas en 2014.

Al tratar de acceder al panel web se le pide al usuario que se autentique; si la autenticación es cancelada y no se activa la recuperación de contraseña, el usuario es redireccionado a una página que expone un token para la recuperación de contraseña. Si el usuario suministra el token correcto en la página http://router/passwordrecovered.cgi?id=TOKEN (y la recuperación de contraseña no está habilitada), recibirá la contraseña de admin del router.

Como se demostró, la clave de admin podría ser obtenida incluso si el atacante no envía un token legítimo:

Hallé que la primera llamada a passwordrecovered.cgi devolverá las credenciales sin importar el parámetro que envíes. Este es un bug totalmente nuevo que no había visto en ningún otro lado. Cuando probé los dos bugs en diferentes modelos de Netgear, encontré que el segundo funciona en muchos más modelos.

Ya es suficientemente malo que Kenin haya descubierto que el router era vulnerable cuando estaba en la misma red Wi-Fi, pero lo que también determinó fue que si la opción de administración remota había sido habilitada, la vulnerabilidad podría también ser explotada remotamente por un atacante.

Afortunadamente, las oportunidades de los atacantes para explotar la falla están limitadas, porque la funcionalidad de administración remota está deshabilitada por defecto en routers Netgear; pero según Kenin, “cientos de miles, si no más de un millón” de dispositivos son accesibles a través de Internet, y debería considerarse que están en riesgo de ser explotados.

¡Ouch!

En una alerta de soporte, Netgear recomienda a los usuarios verificar que el firmware de sus routers esté completamente actualizado. Kenin afirma que docenas de equipos son vulnerables al agujero de seguridad que descubrió si el firmware no está parcheado:

  • AC1450 V1.0.0.34_10.0.16 (más reciente)
  • AC1450 V1.0.0.22_1.0.10
  • AC1450 V1.0.0.14_1.0.6
  • D6400 V1.0.0.44_1.0.44 (V1.0.0.52_1.0.52 y superior no afectadas)
  • D6400 V1.0.0.34_1.3.34
  • D6400 V1.0.0.38_1.1.38
  • D6400 V1.0.0.22_1.0.22
  • DC112A V1.0.0.30_1.0.60 (más reciente)
  • DGN2200v4 V1.0.0.24_5.0.8 (V1.0.0.66_1.0.66 es más reciente y no está afectada)
  • JNDR3000 V1.0.0.18_1.0.16 (más reciente)
  • R6200 V1.0.1.48_1.0.37 (V1.0.1.52_1.0.41 y superior no están afectadas)
  • R6200v2 V1.0.1.20_1.0.18 (V1.0.3.10_10.1.10 es más reciente y no está afectada)
  • R6250 V1.0.1.84_1.0.78 (V1.0.4.2_10.1.10 es más reciente y no está afectada)
  • R6300 V1.0.2.78_1.0.58 (más reciente)
  • R6300v2 V1.0.4.2_10.0.74 (V1.0.4.6_10.0.76 es más reciente y está parcheada)
  • R6300v2 V1.0.3.30_10.0.73
  • R6700 V1.0.1.14_10.0.29 (beta más reciente)
  • R6700 V1.0.0.26_10.0.26 (estable más reciente)
  • R6700 V1.0.0.24_10.0.18
  • R6900 V1.0.0.4_1.0.10 (más reciente)
  • R7000 V1.0.6.28_1.1.83 (V1.0.7.2_1.1.93 es más reciente y está parcheada)
  • R8300 V1.0.2.48_1.0.52
  • R8500 V1.0.2.30_1.0.43 (V1.0.2.64_1.0.62 y superior están parcheadas)
  • R8500 V1.0.2.26_1.0.41
  • R8500 V1.0.0.56_1.0.28
  • R8500 V1.0.0.20_1.0.11
  • VEGN2610 V1.0.0.35_1.0.35 (más reciente)
  • VEGN2610 V1.0.0.29_1.0.29
  • VEGN2610 V1.0.0.27_1.0.27
  • WNDR3400v2 V1.0.0.16_1.0.34 (V1.0.0.52_1.0.81 es más reciente y no está afectada)
  • WNDR3400v3 V1.0.0.22_1.0.29 (V1.0.1.2_1.0.51 es más reciente y no está afectada)
  • WNDR3700v3 V1.0.0.38_1.0.31 (más reciente)
  • WNDR4000 V1.0.2.4_9.1.86 (más reciente)
  • WNDR4500 V1.0.1.40_1.0.68 (más reciente)
  • WNDR4500v2 V1.0.0.60_1.0.38 (más reciente)
  • WNDR4500v2 V1.0.0.42_1.0.25
  • WGR614v10 V1.0.2.60_60.0.85NA (más reciente)
  • WGR614v10 V1.0.2.58_60.0.84NA
  • WGR614v10 V1.0.2.54_60.0.82NA
  • WN3100RP V1.0.0.14_1.0.19 (más reciente)
  • WN3100RP V1.0.0.6_1.0.12
  • Lenovo R3220 V1.0.0.16_1.0.16 (más reciente)
  • Lenovo R3220 V1.0.0.13_1.0.13

El mes pasado se reportó que CERT estaba advirtiendo sobre una forma diferente en la que routers Netgear podrían ser explotados en forma remota, pero Kenin cree que Netgear se está tomando los problemas en serio. Les reveló en forma responsable las vulnerabilidades el año pasado, y dice que la compañía está “comprometida a proveer firmware a los modelos que no están parcheados” bajo un cronograma agresivo.

Además, Netgear se unió al servicio de bug bounty Bugcrowd, proveyendo un mecanismo para que los investigadores de vulnerabilidades se comuniquen en forma más fácil con su equipo de seguridad, y ganen recompensas por las fallas que encuentren y reporten en forma responsable.

El resultado final debería ser, dice Kenin, “una línea de productos y servicios más segura”.

Bien por ellos, pero lo cierto es que todos los fabricantes de routers necesitan empezar a mejorar en la protección de sus dispositivos. Después de todo, Internet es menos seguro para nosotros mientras más y más dispositivos mal protegidos se conectan a ella.

Autor Graham Cluley, We Live Security

Síguenos