• +(57 1) 745-7312
  • contacto@openitnet.com

NOTICIAS

Vulnerabilidad en Routers TP-Link permite el inicio de sesión sin contraseña

TP-Link ha lanzado una actualización en los últimos días que arregla un fallo de seguridad que permitiría el inicio de sesión en la web de administración del router sin necesidad de indicar la contraseña.

La vulnerabilidad estaba presente en sus routers ‘Archer’, y ésta permitía a un atacante iniciar sesión en la web de administración del router sin necesidad de introducir una contraseña válida, además de en el servicio Telnet y FTP del router.

El acceso sin contraseña a los servicios de Telnet y FTP permiten su explotación de forma remota, ya que un atacante remoto que se encuentre dentro de la red local (LAN) podrá conectarse a través de Telnet. Por otra parte, si el atacante se encuentra fuera de la red interna (WAN) podrá conectar a través de FTP.

La vulnerabilidad en realidad son dos bugs que se pueden explotar juntos:

  • Toda petición que incluya en su cabecera ‘Referer‘ el valor ‘http://tplinkwifi.net‘ es aceptada como válida automáticamente, por lo que cualquier petición a la web de administración será aceptada sin necesidad de que el usuario se autentique.
Petición para modificar la contraseña de usuario es aceptada al utilizar el Referer
  • Si se intenta reemplazar la contraseña de usuario por una contraseña con más caracteres de los permitidos, la contraseña del usuario será modificada por una contraseña vacía. Esto se debe a una vulnerabilidad de ‘buffer overflow‘.
Código encargado de comprobar la cabecera ‘Referer’

Los investigadores descubrieron que si enviaban una contraseña con menos caracteres de los esperados, la contraseña del usuario ‘admin’ del router acababa formada por caracteres extraños, mientras que si se indicaba una contraseña de mayor tamaño, la contraseña almacenaba se encontraba vacía.

Contraseña vacía cuando se pasa una contraseña demasiado larga

La contraseña modificada afecta al usuario ‘admin’ de los servicios web, Telnet y FTP, por lo que tras modificar la contraseña para que acepte una contraseña vacía, un atacante puede conectar a cualquiera de estos servicios para tener control del router. Al ser este usuario el único usuario del sistema, el atacante tiene permisos de ‘root’, por lo que el control es del router es total.

Esta vulnerabilidad es especialmente peligrosa, ya que incluso los usuarios de la red de invitados podrían explotarla y tomar control del router. Esto significa que en un entorno empresarial, los usuarios invitados podrían explotar la vulnerabilidad y comprometer la red de la empresa.


Fuente: Hispasec.com

7. Gestión de Proyectos

2020-02-13 Hits:25

Las herramientas de gestión de proyectos son adecuadas para aquellas empresas que deben ejecutar múltiples actividades para completar una venta;

Leer Más...

6. Gestión de Listas de Correo

2019-06-17 Hits:237

Una excelente forma de mantenerse en contacto con los clientes y prospectos sobre novedades, lanzamientos, eventos y noticias de nuestra empresa es mediante la gestión de listas de correo. Como en el caso del servidor de correo, existen muchas opciones...

Leer Más...

5. Servidor Web.

2019-03-07 Hits:399

¡Muy bien! Ya tenemos nuestro flamante nuevo sitio web al aire, y todos nuestros clientes nos felicitan por lo lindo y moderno que quedó. Pero ahora viene lo interesante… ¿Como hacemos para mantenerlo actualizado y que nuestros visitantes se mantengan...

Leer Más...

Nueva actualización de Windows para parchear más de 20 CVE’s, Ayer fue liberada la edición de febrero del Patch Tue… https://t.co/3kPDmiSmr1

Una excelente forma de mantenerse en contacto con los clientes y prospectos sobre novedades, lanzamientos, eventos… https://t.co/daqLm64RyV

Calendario

« March 2020 »
Mon Tue Wed Thu Fri Sat Sun
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          

Somos una empresa de soluciones en consultoría informática, especializada en instalación de aplicaciones corporativas y administración de infraestructura tecnológica, con énfasis en pequeñas y medianas empresas (Pymes).

INFORMACIÓN

Calle 67 # 8-16 Of. 304 Bogotá, Colombia

+(57 1) 745-7312

This email address is being protected from spambots. You need JavaScript enabled to view it.

Tweets

Nueva actualización de Windows para parchear más de 20 CVE’s, Ayer fue liberada la edición de febrero del Patch Tue… https://t.co/3kPDmiSmr1

Una excelente forma de mantenerse en contacto con los clientes y prospectos sobre novedades, lanzamientos, eventos… https://t.co/daqLm64RyV

Search