Los investigadores de seguridad de Palo Alto Networks descubrieron seis nuevas vulnerabilidades con el router doméstico inalámbrico D-Link que permiten a los atacantes lanzar ataques remotos.
Las vulnerabilidades encontradas con el modelo DIR-865L de router D-Link, se utilizan principalmente en entornos basados en el hogar. En la situación actual, ya que estamos trabajando desde casa, estas vulnerabilidades pueden presentar serias amenazas.
Los investigadores absorbieron seis de esas vulnerabilidades con los modelos más nuevos del firmware. La combinación de vulnerabilidades puede conducir a riesgos significativos.
CVE-2020-13782
Las vulnerabilidades residen en el controlador de la interfaz web del router, un atacante con autenticación o al tener una cookie de sesión activa puede inyectar un código arbitrario para ejecutar en privilegios administrativos.
CVE-2020-13786
Varias páginas web de la interfaz web del router son vulnerables a CSRF. Permite a un atacante rastrear el tráfico web y obtener acceso a páginas protegidas por contraseña de la interfaz web.
CVE-2020-13785
Los datos transferidos con el portal SharePort Web Access en el puerto 8181 no están encriptados, esto permite que un atacante determine la contraseña.
CVE-2020-13784
La generación de cookies de sesión es predecible, un atacante puede determinar la cookie de sesión simplemente conociendo el tiempo de inicio de sesión del usuario.
CVE-2020-13783
Las credenciales de inicio de sesión se almacenan en texto plano, un atacante debe tener acceso físico para robar las contraseñas.
CVE-2020-13787
Si el administrador selecciona Privacidad equivalente por cable (WEP), que quedó en desuso en 2004 para la red wifi de invitado, las contraseñas se enviarán en texto sin cifrar.
La combinación de todas estas vulnerabilidades permite a los atacantes ejecutar comandos arbitrarios, extraer datos, cargar malware, eliminar datos o robar credenciales de usuario, lee la publicación del blog de Paloalto .
D-Link corrigió las vulnerabilidades con el enrutador, se recomienda a los usuarios actualizar con el último firmware para parchear las vulnerabilidades.