Se encontraron múltiples puertas traseras en el enrutador D-Link DWR-932 B LTE

Si posee un enrutador inalámbrico D-Link, especialmente Enrutador DWR-932 B LTE, debería deshacerse de él, en lugar de esperar una actualización de firmware que nunca llega pronto.

El enrutador D-Link DWR-932B LTE es supuestamente vulnerable a más de 20 problemas, incluidas cuentas de puerta trasera, credenciales predeterminadas, credenciales con fugas, vulnerabilidades de actualización de firmware y configuración insegura de UPnP (Universal Plug-and-Play).

Si se explota con éxito, estas vulnerabilidades podrían permitir a los atacantes secuestrar y controlar remotamente su enrutador, así como la red, dejando a todos los dispositivos conectados vulnerables a ataques de envenenamiento de DNS y de intermediario.

Además, los enrutadores pirateados pueden abusar fácilmente de su enrutador pirateado para lanzar ataques masivos de denegación de servicio distribuida (DDoS), ya que Internet ha sido testigo recientemente de un récord 1 Ataque DDoS de Tbps que se lanzó con más de 150,000 dispositivos inteligentes conectados a Internet pirateados.

Investigador de seguridad Pierre Kim ha descubierto múltiples vulnerabilidades en el enrutador D-Link DWR-932B que está disponible en varios países para proporcionar a Internet una red LTE.

Cuentas de puerta trasera Telnet y SSH

Durante las pruebas de penetración, el investigador descubrió que el enrutador inalámbrico D-Link tiene servicios Telnet y SSH ejecutándose de forma predeterminada, con dos cuentas secretas codificadas (admin: admin y root: 1234).

Los hackers simplemente pueden necesitar estas credenciales para obtener acceso a enrutadores vulnerables desde un shell de línea de comandos, lo que les permite realizar ataques de intermediario, monitorear el tráfico de Internet, ejecutar scripts maliciosos y cambiar la configuración del enrutador.

Otra puerta trasera

Si esto no es suficiente, el enrutador D-Link DWR-932B LTE tiene otra puerta trasera secreta que puede explotarse simplemente enviando “HELODBG“cadena como un comando secreto codificado en el puerto UDP 39889, que a cambio lanza Telnet como privilegios de root sin ninguna autenticación.

Sistema WPS vulnerable

PIN WPS predeterminado:

Es posible que haya visto un pequeño botón en su enrutador, etiquetado como WPS, que significa Configuración protegida de Wi-Fi, una función de seguridad llamada que permite que cualquier persona se conecte a su red inalámbrica con un PIN, en lugar de su Wi-Fi real Contraseña Fi

¡Bingo! El PIN para el sistema WPS en los enrutadores D-Link es ‘28296607, ‘que está codificado en el programa / bin / appmgr.

Débil generación de PIN de WPS:

Los usuarios también pueden generar temporalmente un nuevo PIN WPS utilizando la interfaz web administrativa del enrutador, pero desafortunadamente, el algoritmo de generación de PIN es defectuoso y tan débil que un atacante puede predecirlo fácilmente.

Firmware remoto por aire

Ahora, si espera que una actualización de firmware llegue pronto y lo salve de estos problemas, está equivocado.

Esto se debe a que el mecanismo de actualización remota de firmware remoto (FOTA) del D-Link también es vulnerable.

Las credenciales para contactar con el servidor FOTA están codificadas en el binario / sbin / fotad. Las combinaciones de usuario / contraseña son qdpc: qdpc, qdpe: qdpe y qdp: qdp.

“Es notable que el demonio FOTA intente recuperar el firmware a través de HTTPS. Pero en la fecha de la escritura, el certificado SSL para https: // qdp: qdp@fotatest.qmitw.com/qdh/ispname/2031/appliance.xml es inválido para 1.5 años “, escribe Kim.

Seguridad eliminada en UPnP

Debido a los riesgos de seguridad involucrados, generalmente existen restricciones para evitar nuevas reglas de firewall modificadas de clientes LAN no confiables.

Sin embargo, no hay restricciones sobre las reglas de permiso UPnP en el archivo de configuración para el enrutador D-Link vulnerable, lo que permite a cualquier persona en la LAN agregar sus propias reglas de reenvío de puertos desde Internet a otros clientes ubicados en la LAN.

“Un atacante puede agregar una regla de reenvío para permitir el tráfico de Internet a servidores locales de Exchange, servidores de correo, servidores ftp, servidores http, servidores de bases de datos”, escribe Kim. “De hecho, esta falta de seguridad permite a un usuario local reenviar lo que quiera de Internet a la LAN”.

Hay más problemas de seguridad que rodean al enrutador vulnerable, pero Kim señala que el enrutador con un gran procesador, memoria considerable (168 MB) y buen espacio libre (235 MB) está tan mal asegurado que sería trivial para los atacantes usar este enrutador como un vector de ataque.

Kim informó en privado las fallas de seguridad al fabricante de equipos de red con sede en Taiwán D-Link en junio y no recibió ninguna actualización de la compañía. Entonces, se hizo público con detalles de las vulnerabilidades después de obtener el consejo del CERT.