PoC en la red: los enrutadores D-Link caen en manos de hackers debido a un 0day

PoC en la red: los enrutadores D-Link caen en manos de hackers debido a un 0day

Los ataques masivos a enrutadores vulnerables son ahora cuestión de tiempo.

image

Los especialistas de SSD Secure Disclosure han descubierto vulnerabilidades en el enrutador D-Link EXO AX4800 (DIR-X4860) que permiten tomar el control total del dispositivo.

Las fallas se han encontrado en los enrutadores DIR-X4860 con la última versión del firmware «DIRX4860A1_FWV1.04B03». Las vulnerabilidades permiten a un atacante remoto no autenticado, con acceso al puerto HNAP, obtener privilegios de root y ejecutar comandos de forma remota (Remote Code Execution, RCE). Combinando la elusión de autenticación con la ejecución de comandos, el atacante puede comprometer completamente el dispositivo.

El acceso al puerto Home Network Administration Protocol (HNAP) no presenta dificultad, ya que normalmente está disponible a través de HTTP (puerto 80) o HTTPS (puerto 443) mediante la interfaz de administración remota del enrutador.

Proceso de explotación

Los analistas de SSD proporcionaron instrucciones paso a paso para explotar las vulnerabilidades descubiertas, haciendo que la prueba de concepto (Proof-of-Concept, PoC) esté disponible públicamente. El ataque comienza con el envío de una solicitud especialmente diseñada a través de la interfaz de administración del enrutador, que incluye el parámetro 'PrivateLogin', configurado en "Username", y el nombre de usuario "Admin".

El enrutador responde con una cookie y una clave pública, que se utilizan para generar una contraseña válida para iniciar sesión en la cuenta "Admin". Luego se envía una solicitud de inicio de sesión repetida con el encabezado HNAP_AUTH y la contraseña generada, lo que elude efectivamente la autenticación.

Solicitud de inicio de sesión que elude la etapa de autenticación

Con el acceso obtenido, el atacante explota la vulnerabilidad de inyección de comandos en la función 'SetVirtualServerSettings' mediante una solicitud especialmente diseñada. La función maneja el parámetro 'LocalIPAddress' sin la debida sanitización, lo que permite que el comando ingresado se ejecute en el contexto del sistema operativo del enrutador.

SSD afirma que se ha contactado tres veces con D-Link para compartir sus hallazgos en los últimos 30 días, pero todos los intentos de notificación han sido infructuosos, dejando las vulnerabilidades sin resolver. Hasta que esté disponible una actualización de firmware de seguridad, se recomienda a los usuarios del enrutador DIR-X4860 desactivar la interfaz de administración remota del dispositivo para evitar la explotación de la vulnerabilidad.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable