Otro día, otra balsa de Explotaciones de Redes de SOHO

Si ustedes, nuestros leales lectores, no han visto ya este paso en el ciclo de noticias a principios de esta semana, tal vez quieran echar un vistazo. La empresa ISE (Independent Security Evaluators) ha realizado una segunda gran revisión de routers, NAS, IoT y dispositivos de red relacionados dirigidos al mercado SOHO y a empresas de nivel básico, y ha encontrado una serie de exploits activos que van desde los menores hasta el acceso a root shell. Threatpost tiene un resumen del trabajo de investigación que el equipo del ISE publicó, y basta con decir que incluye los principales productos de Asus, Buffalo, Lenovo, Netgear, y otros.

Principales Marcas, Principales Temas

He aquí una pieza particularmente palpitante sobre uno de los productos primos de Netgear, supuestamente saqueado por la pusilánime perfidia de los productores de papel del ISE:

El Nighthawk X10 R9000 de NETGEAR es un router insignia de gama alta que admite una gran variedad de funciones administrativas y de gestión del tráfico. La interfaz de usuario principal para este dispositivo es una aplicación web, pero también está disponible una aplicación móvil basada en SOAP. Dentro de cualquiera de las interfaces, un administrador puede manipular las configuraciones de red comunes, ver los registros de dispositivos, gestionar la calidad de servicio, así como otras configuraciones.

Las pruebas iniciales de la aplicación administrativa móvil revelaron que la cabecera HTTP «X-Forwarded-For» es interpretada por la aplicación. Este encabezado es comúnmente utilizado por los balanceadores de carga para transmitir la dirección IP de un cliente a los servicios posteriores, pero puede provocar problemas inesperados si se utiliza de forma inadecuada. Este dispositivo parece interpretar el contenido de la cabecera como la dirección IP real del cliente, anulando cualquier valor anterior. Este dispositivo también aparece en las solicitudes de listas blancas desde su propia dirección IP, lo que permite el uso interno de la API sin gestionar la autenticación. Cuando se combinan, estas dos funcionalidades le dan a un atacante la capacidad de eludir todas las comprobaciones de autenticación en la API de SOAP.

El producto ISE parece ser un papurrr razonablemente bien escrito que incluye descripciones de metodología y fragmentos de código de las hazañas, así que si eres un administrador de red, un investigador de seguridad, o simplemente un ciudadano preocupado con una impresora láser y 50.000 mp3s para mantenerse seguro de ese aspirante a PenTester de al lado al que le gusta acosar a su red doméstica con una piña WiFi, vale la pena echar un vistazo.

Deja un comentario