Vulnerabilidad Zero-Day del TP-Link SR20 es revelada por Google Dev

  • 0 Respuestas
  • 808 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 1007
  • Actividad:
    100%
  • Country: 00
  • Reputación 18
    • Ver Perfil
    • Email


El enrutador SR20 Smart Home Router de TP-Link se ve afectado por una vulnerabilidad de ejecución de código arbitrario (ACE) de día cero que permite a posibles atacantes en la misma red ejecutar comandos arbitrarios como lo reveló en Twitter el desarrollador de seguridad de Google Matthew Garrett.

Garrett reveló el ACE 0 días después de que TP-Link no proporcionara una respuesta durante los 90 días posteriores a su informe y, como explicó en el hilo de Twitter, el día cero se debe al hecho de que los enrutadores TP-Link suelen ejecutar una proceso llamado "tddp" (TP-Link Device Debug Protocol) como root", que anteriormente se ha encontrado que contiene muchas otras vulnerabilidades.

TDDP permite ejecutar dos tipos de comandos en el dispositivo: el tipo 1 que no requiere autenticación y el tipo 2 que solicita credenciales de administrador.

Zero-day permite a los atacantes ejecutar código arbitrario como root

Según lo detallado por Garret, el enrutador vulnerable expone una serie de comandos de tipo 1, con uno de ellos, el comando 0x1f, solicitud 0x01, "parece ser para algún tipo de validación de configuración", lo que permite a los posibles atacantes enviar un comando que contenga un nombre de archivo, un punto y coma y un argumento para iniciar el proceso de explotación.

Esto indicará al enrutador TP-Link a la máquina que envía la solicitud especialmente diseñada a través del Protocolo de transferencia de archivos trivial (TFTP). Una vez conectado a la máquina del posible atacante, el concentrador inteligente SR20 "solicita el nombre del archivo a través de TFTP, lo importa a un intérprete LUA y pasa el argumento a la función config_test () en el archivo que acaba de importar. El intérprete se ejecuta como root".

A continuación, el método os.execute () permitirá a los atacantes no autenticados ejecutar cualquier comando que deseen como root, lo que llevará a un control total de cualquier dispositivo TP-Link SR20 comprometido.

Prueba de concepto también disponible

Si bien el demonio (daemon) tddp está diseñado para escuchar en todas las interfaces todo el tráfico entrante, las reglas predeterminadas del firewall con los enrutadores SR20, impedirán que los atacantes aprovechen la vulnerabilidad de día cero desde fuera de la red de área local (LAN) de la que forma parte el dispositivo.

Garret concluye diciendo que TP-Link debería "dejar de enviar  daemon de depuración en el firmware de producción y si va a tener un formulario web para enviar problemas de seguridad, entonces alguien debe responder realmente".

El desarrollador de Google también creó una prueba de concepto (PoC) que también se compartió públicamente en el momento en que se publicó el día cero, y publicó en su blog detalles de la vulnerabilidad, y la falta de respuesta de TP-Link luego de su informe.

“Informé esto a TP-Link en diciembre a través de su formulario de divulgación de seguridad, un proceso que se dificultó porque el campo "Descripción detallada" se limitó a 500 caracteres. La página me informó que obtendría una respuesta dentro de tres días hábiles; un par de semanas después, sin respuesta, les envié un tweet a ellos pidiéndoles un contacto y no escuché nada.”

La última actualización de firmware emitida para el enrutador SR20 Smart Home es de junio de 2018 y eliminó WPS de la interfaz de usuario WEB del enrutador, corrigió errores en algunas acciones inteligentes y agregó soporte para varios dispositivos TP-Link Smart Wifi.

Fuente:
Bleepingcomputer
https://www.bleepingcomputer.com/news/security/zero-day-tp-link-sr20-router-vulnerability-disclosed-by-google-dev/