Se detectan cinco fallos de seguridad en routers de Linksys

CortafuegosEmpresasSeguridad
Linksys WRT54GL

Tras detectar una vulnerabilidad en un router de Linksys el año pasado, el mismo investigador, Phil Purviance sigue detectando fallos importantes en los dispositivos de esta compañía.

Hay un investigador de seguridad, Phil Purviance, que se le ha dado por estudiar minuciosamente los routers de Linksys que se venden para el mercado de consumo. El año pasado demostró una vulnerabilidad en el modelo WRT54GL que podría permitir que un hacker diseñara un gusano y convirtiera el router en una botnet que fuera capaz de monitorizar el tráfico de todo tipo de redes.

El investigador mostró a Cisco, propietaria de Linksys el problema, que quedó solucionado con un parche. Pero como decíamos, Purviance ha seguido investigando y además de asegurar que el firmware 4.30.16 sigue siendo vulnerable al ataque, apodado Cross-Site File Upload (CSFU), ha detectado otros problemillas.

“Durante mi proceso de investigación, pensé que podría ser bueno echar un ojo a cómo los nuevos dispositivos de Cisco aseguran las funciones de administración”, dice Purviance en su blog, explicando que escogió el Linksys EA2700 Network Manager N600 Wi-Fi Wireless-N Router porque es una gran marca y porque ha sido lanzado recientemente, en marzo de 2012, lo que hace que sea un producto por el que muchos usuarios podrían optar. En 30 minutos, el investigador detectó cinco vulnerabilidades.

Existe una vulnerabilidad de cross-site scripting que puede utilizarse para acceder al dispositivo, cambiar los ajustes y permitir que un atacante acceda a los archivos de contraseñas. Además, cualquiera en la misma red  puede cambiar la contraseña del router y activar la gestión remota, permitiendo el acceso a la red desde internet. Esto significa que podría crearse una página web maliciosa que explotara la vulnerabilidad y que atacara otros dispositivos de la misma red, de manera remota.

“Stupid” es la palabra que Purviance ha utilizado para identificar la situación. “No sé si reír o llorar ante esto porque es esencialmente lo mismo que poner una máquina sin parchear directamente en Internet”, ha dicho el investigador, que también descubrió que añadiendo “/” a cualquier URL mientras se navega a través del panel de administrador de abre el código fuente de la página.

A finales de enero Cisco vendía Linksys a Belkin, de forma que por el momento no se sabe quiñen se encargará de parchear las vulnerabilidades detectadas por Phil Purviance. Por el momento el investigador ha señalado que se cambien los nombres de usuarios y contraseñas periódicamente.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor