Han detectado cinco fallos de seguridad en routers Linksys

Han detectado cinco fallos de seguridad en routers Linksys
Sin comentarios Facebook Twitter Flipboard E-mail

Phil Purviance, experto en seguridad, ha revisado los routers de la marca Linksys en busca de fallos de seguridad. No es la primera vez que lo hace, de hecho, el año pasado ya reportó a Cisco, hasta ahora empresa matriz de Linksys, una vulnerabilidad en el popular router WRT54GL que permitiría a un atacante instalar un software que controle el dispositivo.

Tras comprobar la última actualización del popular modelo, la 4.30.16, ha comprobado como no han solucionado el problema. El router continúa siendo vulnerable a denominado Cross-Site File Upload (CSFU). Este fallo permitiría a un atacante instalar software en el router para controlarlo y hacer que forme parte de una botnet, entre otras cosas. Sin embargo, el WRT54GL no es el único modelo analizado. También analizó el modelo Smart Wi-Fi Router EA2700 por ser más reciente, de gama superior al anterior y podría ser una opción ideal para el usuario doméstico. Pero tras media hora analizando el panel de control web del dispositivo llegó a la conclusión de que cualquier red que cuente con uno de estos routers es insegura.

Cuatro fueron los fallos de seguridad que encontró en el modelo EA2700:

XSS Vulnerability: Permite a un atacante inyectar código JavaScript sin ningún tipo de control.

File Path Traversal Vulnerability: Fallo de seguridad en el control de usuarios que permite que un atacante tenga acceso a archivos o directorios a los que no debería.

Password Change Insufficient Authentication and CSRF Vulnerability: Permite que un atacante dentro de la misma red realice cambios en el router sin necesidad de autenticarse. También es posible que un atacante externo modifique parámetros del router a través del la vulnerabilidad CSRF.

Source Code Disclosure Vulnerability: Añadiendo una barra "/" al final de la url, el router devuelve el código fuente de la misma.

Recomendamos a los usuarios que posean uno de estos modelos, que comprueben periódicamente la web del fabricante a la espera de actualizaciones.

Más información | Listado detallado de vulnerabilidades y pruebas de concepto Vía | Superevr

Comentarios cerrados
Inicio