Los dispositivos que utilizan el software Arcadyan están en riesgo
ACTUALIZADO
Un niño de 12 años
autenticación
Se ha descubierto una vulnerabilidad de bypass que podría permitir a los atacantes poner en peligro redes y dispositivos en al menos 20 modelos de enrutadores, lo que podría afectar a millones de usuarios.
Descubierto por Evan Grant de Tenable, el crítico
recorrido de ruta
la falla se rastrea como CVE-2021–20090, con un CVSS de 9.8, y es explotable por atacantes remotos no autenticados.
Grant encontró el problema, que ha estado presente durante al menos 12 años, en los enrutadores de Buffalo, específicamente en el software de interfaz web basado en Arcadyan.
Caza de insectos
En
una publicación de blog
, el investigador explicó que una de las primeras cosas que observa al analizar cualquier aplicación web o interfaz es cómo maneja la autenticación.
Grant descubrió que la característica
bypass_check ()
solo estaba comprobando tantos bytes como están en
bypass_list
instrumentos de cuerda.
Grant escribió: "Esto significa que si un usuario intenta acceder a http: //router/images/someimage.png, la comparación coincidirá ya que
/ images /
está en la lista de omisión y la URL a la que intentamos acceder comienza con
/ images /
.
"Los
bypass_check ()
a la función no le importan las cadenas que vienen después, como 'someimage.png'.
"¿Y qué si intentamos llegar
/images/../
? Por ejemplo, intentemos
/images/..%2finfo.html
. los
/info.html
La URL normalmente contiene toda la buena información de LAN / WAN cuando iniciamos sesión por primera vez en el dispositivo, pero devuelve a los usuarios no autenticados a la pantalla de inicio de sesión ".
Lea más de las últimas noticias sobre vulnerabilidades de seguridad
Grant pudo explotar esta
vulnerabilidad
para eludir la autenticación, lo que permite que un usuario no autenticado acceda a páginas a las que no debería poder acceder.
Se encontraron otras dos vulnerabilidades, CVE-2021-20091 y CVE-2021-20092, que actualmente solo se sabe que afectan a enrutadores Buffalo específicos.
Grant dijo
El trago diario
: “CVE-2021-20091 permitiría que un atacante autenticado (o uno que aproveche la omisión de autenticación antes mencionada) obtenga acceso de root al dispositivo inyectando una línea en el archivo de configuración del enrutador, que habilita el servicio telnet al reiniciar.
"CVE-2021-20092 permite a los atacantes no autenticados leer ajustes de configuración confidenciales, incluida, para ciertos modelos, la contraseña de administrador de la interfaz web".
Desde entonces, el problema se ha corregido en los dispositivos Buffalo WSR-2533DHPL2, antes de la versión de firmware 1.02, incluida, y WSR-2533DHP3 a
ntes de la versión 1.24, incluida.Dispositivos más vulnerables
Después de confirmar que la vulnerabilidad estaba presente en el enrutador Buffalo, Grant dijo que descubrió que también afectaba al menos a otros 20 modelos.
“Esta [vulnerabilidad] parece ser compartida por casi todos los enrutadores / módems fabricados por Arcadyan que pudimos encontrar, incluidos
dispositivos
que se vendieron originalmente en 2008 ”, escribió Grant.
Grant dijo que este último descubrimiento genera preocupación en torno al riesgo de
ataques a la cadena de suministro
, una amenaza seria y cada vez mayor para las organizaciones y los usuarios de tecnología.
"Hay una conversación mucho más amplia sobre cómo esta vulnerabilidad en el firmware de Arcadyan ha existido durante al menos 10 años y, por lo tanto, ha encontrado su camino a través de la cadena de suministro en al menos 20 modelos de 17 proveedores diferentes", escribió Grant.
El dijo
El trago diario
que las vulnerabilidades eran "bastante fáciles de descubrir" y "triviales de explotar".
“En consecuencia, nos sorprendió que no hubieran sido descubiertos y reparados por el fabricante o los proveedores que venden dispositivos afectados durante la última década”, agregó Grant.
DEBE LEER
Se prevé un aumento de cuatro veces en los ataques a la cadena de suministro de software en 2021: informe
“La vulnerabilidad de omisión de autenticación existe debido a una lista de carpetas que se incluyen en una 'lista de omisión' para la autenticación y una validación incorrecta de las rutas que se proporcionan, lo que lleva al cruce de la ruta.
“Para la mayoría de los dispositivos enumerados, eso significa que la vulnerabilidad puede desencadenarse por múltiples rutas.
“La gravedad de la falla depende de otras vulnerabilidades dentro del dispositivo, como CVE-2021-20091 presente en el enrutador Buffalo que otorga acceso raíz.
"Se descubrió que al menos dos proveedores diferentes tenían otras vulnerabilidades exclusivas de sus propios dispositivos que un atacante podría potencialmente conectar en cadena para una mayor explotación".
El investigador también señaló que esta última divulgación es "una lección importante sobre cómo se debe abordar la investigación sobre electrónica de consumo".
Añadió: "El proveedor que le vende el dispositivo no es necesariamente el que lo fabricó, y si encuentra errores en el firmware de un enrutador de consumidor, podrían afectar a muchos más proveedores y dispositivos que el que está investigando".
Este artículo se ha actualizado para incluir comentarios adicionales de Evan Grant, quien descubrió las vulnerabilidades.
RELACIONADO
Aaron Portnoy: 'No hay una fórmula mágica para el ransomware o los ataques a la cadena de suministro'