(https://i.postimg.cc/tgcF7gWR/D-Link.png) (https://postimages.org/)
Decenas de miles de enrutadores D-Link que han llegado al final de su vida útil son vulnerables a un problema de seguridad crítico que permite a un atacante remoto no autenticado cambiar la contraseña de cualquier usuario y tomar el control total del dispositivo.
La vulnerabilidad fue descubierta en el módem D-Link DSL6740C por el investigador de seguridad Chaio-Lin Yu (Steven Meow), quien la informó al centro de respuesta y computación de Taiwán (TWCERTCC).
Vale la pena señalar que el dispositivo no estaba disponible en los EE. UU. y llegó a la fase de fin de servicio (EoS) a principios de año.
En un aviso publicado hoy, D-Link anunció que no solucionará el problema y recomienda "retirar y reemplazar los dispositivos D-Link que hayan llegado al final de su vida útil o fin de servicio".
Chaio-Lin Yu informó a TWCERTCC sobre otras dos vulnerabilidades, una inyección de comandos en el sistema operativo y un problema de cruce de ruta:
Los tres problemas se resumen de la siguiente manera:
CVE-2024-11068: Falla que permite a atacantes no autenticados modificar la contraseña de cualquier usuario a través de un acceso privilegiado a la API, lo que les otorga acceso a los servicios web, SSH y Telnet del módem. (Puntuación CVSS v3: 9,8 "crítico").
CVE-2024-11067: Vulnerabilidad de cruce de ruta que permite a atacantes no autenticados leer archivos arbitrarios del sistema, recuperar la dirección MAC del dispositivo e intentar iniciar sesión con las credenciales predeterminadas. (Puntuación CVSS v3: 7,5 "alto")
CVE-2024-11066: Error que permite a atacantes con privilegios de administrador ejecutar comandos arbitrarios en el sistema operativo host a través de una página web específica. (Puntuación CVSS v3: 7,2, "alta")
Una búsqueda rápida en el motor de búsqueda FOFA de dispositivos y software expuestos públicamente muestra que hay cerca de 60 000 módems D-Link DSL6740C accesibles a través de Internet, la mayoría de ellos en Taiwán.
Resultados del escaneo FOFA
(https://i.postimg.cc/CKbZZwdW/FOFA-scan-results.png) (https://postimg.cc/DWyfHkrg)
TWCERTCC ha publicado avisos sobre cuatro vulnerabilidades más de alta gravedad de inyección de comandos del sistema operativo que afectan al mismo dispositivo D-Link. Los errores se identifican como CVE-2024-11062, CVE-2024-11063, CVE-2024-11064 y CVE-2024-11065.
Aunque la cantidad de dispositivos vulnerables expuestos en la web pública es significativa, D-Link ha dejado en claro en el pasado que los dispositivos al final de su vida útil (EoL) no están cubiertos por las actualizaciones, incluso cuando se trata de errores críticos.
Si los usuarios no pueden reemplazar el dispositivo afectado con una variante que el proveedor aún admita, al menos deberían restringir el acceso remoto y establecer contraseñas de acceso seguras.
Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/d-link-wont-fix-critical-bug-in-60-000-exposed-eol-modems/