Vulnerabilidades críticas en routers de Quanta podrían no ser reparadas

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Los routers fabricados por Quanta están plagados de vulnerabilidades y puertas traseras críticas, una llave SSH codificada y defectos de ejecución en código remoto, por nombrar unos cuantos, que no podrán ser reparados porque la compañía considera el fin de vida del producto.

El investigador Pierre Kim encontró que los errores y razones de las fallas se deben a incompetencias o, en el peor de los casos, los llamó “un acto deliberado de sabotaje de seguridad del proveedor”.

El problema afecta dispositivos vendidos y usados en varios países no identificados, incluidos el router LTE QDH de Quanta, router UNE, router Yoomee, y routers MOBILY. Kim mencionó que los archivos de ayuda de los routers están escritos en árabe, chino, francés e inglés, pero no fue capaz de determinar dónde fueron vendidos los dispositivos. Kim dio a conocer los problemas en la entrada de un blog en Github.
quanta_vulns

La llave del servidor SSH codificada, que puede ser usada para descifrar tráfico SSH para el router, es sólo la punta del iceberg. Existen dos cuentas de puertas traseras que permitirían a un atacante eludir la autenticación HTTP. La contraseña para una cuenta es “admin”, mientras la contraseña para otra, la cual concede privilegios de usuario root, es “1234”. También existen cuatro cuentas de puertas traseras en Samba, las cuales están configuradas para ejecutarse por default. Como las otras cuentas de puertas traseras, la contraseña para cada una es “1234”.

Por defecto, la contraseña de Wi-Fi está limitada a ocho caracteres, de la A a la Z, lo que la hace más fácil de ser quebrantada por fuerza bruta. Además, el Wi-Fi Protected Setup del router sufre de una credencial codificada, un PIN que nunca cambia, afirma Kim.

Existen dos vulnerabilidades de ejecución remota de código, tanto en las API asociadas con la interfaz web existente del router, que permitirán a un atacante ejecutar comandos como root, advierte el investigador.

Kim sugiere que cualquier persona que utilice el router debe dejar de hacerlo. Incluso si Quanta soluciona las vulnerabilidades que encontró, él cree que la empresa tendrá un largo camino por recorrer.

Fuente:http://www.seguridad.unam.mx/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags: