Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Introduccin
A finales del ao 2007 se comenzaron a encontrar vulnerabilidades sobre los mdems/routers marca dispositivos son normalmente distribuidos en Mxico por Telmex para brindar el servicio de Internet de b Dichas vulnerabilidades fueron de alto impacto debido a que lograban obtener privilegios administrativos y control total del sistema afectado. Desde entonces fueposible vislumbrar la trascendencia que estos dispositiv el mercado y que el impacto de una vulnerabilidad pona en riesgo a miles de usuarios, por lo menos en Mx utilizados. As, en noviembre 8 de 2008 se public una nueva vulnerabilidad, la cual compromete la dispon una negacin del servicio de Internet que proporcionan estos equipos.
2. Anlisis de la Vulnerabilidad
El cdigo exploit fue publicado a travs de Internet en la misma fecha. Dicho exploit aprovecha una vulnerab web utilizado para la administracin del dispositivo. Cabe sealar que la explotacin se lleva a cabo por me desde la URL. http://gateway.2wire.net/xslt?page=%[:?~*?/?()^$#_...] http://192.168.1.254/xslt?page=%[:?~*?/?()^$#_...]
La conexin DSL de algunos modelos de routers de la marca 2wire se ve afectada cuando se realiza una pe page de la pgina /xslt con el valor %X donde X puede ser cualquier carcter no alfanumrico. La mecnica debe ingresar a la interfaz web del router y, sin tener autenticacin alguna, realizar la peticin. Las ver vulnerables y confirmadas por el UNAMCERT son 4.25.19, 5.29.51 y 5.29.52, sin embargo las versiones 3. verse tambin afectadas.
Finalmente se observa la prdida de la conexin DSL del router con el proveedor de servicio. Sin emb
conectividad se observa por un periodo no superior a los 5 minutos y despus, automticamente, se restab problema alguno.Ahora bien, si el parmetro es ingresado reiteradamente se podra provocar que el disp completo.
A continuacin se ejemplifica el proceso de explotacin de la vulnerabilidad, el cual se desarroll utilizan HGT con la versin de firmware 5.29.52.0. :
Por medio cualquier explorador de internet (Internet Explorer, Mozilla Firefox, Opera, etc.), se debe abr dispositivo. Es importante mencionar que este proceso no requiere de autenticacin por parte del usuario.
Una vez realizado lo anterior, podra aparecer alguna de la siguiente pantalla indicando que la vulnerabilida exitosamente.
Sin embargo si se contina enviando la solicitud maliciosa de manera insistente, el router se reiniciar obte como la siguiente:
3. Resultados
En ocasiones se provoca la conexin DSL se pierda. Si el envo malintencionado es reiterado se puede provocar el reinicio del dispositivo En ambos casos la conexin DSL se reestablece permitiendo a los usuarios continuar con su servicio d
Sin embargo, aunque no se trate de una vulnerabilidad que comprometa la integridad y la confidencialidad de administrador, esposible que cualquier usuario dentro de la red local pueda explotarla, ocasionando una mome servicio.
4. Solucin
Hasta el momento no existe ningn parche o solucin temporal para dicha vulnerabilidad debido a las con sucede. Adems de que 2Wire no libera actualizaciones instalables para estos productos.
Por otro lado, es posible disminuir el riesgo limitando la administracin del router, por ejemplo a travs de permita a un equipo confiable establecer conexiones de puerto 80 al router. Otra recomendacin e administracin remota del dispositivo y finalmente, no ejecutar archivos de remitentes desconocidos o peligrosos al contener algn malware. 5. Referencias
Milw0rm Milw0rm.com, Exploit : 7060, http://www.milw0rm.com/exploits/7060 Fecha de publicacin: 8 de noviembre de 2008 Secunia 2Wire Routers Denial of Service Vulnerability, SA32631. http://secunia.com/advisories/32631 Fecha de publicacin: 12 de noviembre de 2008
6. Revisin histrica
El Departamento de Seguridad en Cmputo/UNAMCERT agradece el apoyo en la elaboracin y revisin de este tuto Oscar Ral Ortega Pacheco (oortega at seguridad dot unam dot mx) Jorge Christian Durn Lara (bec_jduran at seguridad dot unam dot mx) Eduardo Espina Garca (eespina at seguridad dot unam dot mx)
UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Cmputo DGSCA UNAM EMail : seguridad@seguridad.unam.mx http://www.cert.org.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43