Vulnerabilidad en Routers TP-Link permite el inicio de sesión sin contraseña

El fabricante de productos para redes informáticas TP-Link ha lanzado recientemente una actualización que arregla un fallo de seguridad que permitiría el inicio de sesión en la web de administración del router sin necesidad de ingresar la contraseña.

La vulnerabilidad estaba presente en sus routers ‘Archer’, y ésta permitía a un atacante iniciar sesión en la web de administración del router sin necesidad de introducir una contraseña válida, además de en el servicio Telnet y FTP del router.

El acceso sin contraseña a los servicios de Telnet y FTP permiten su explotación de forma remota, ya que un atacante remoto que se encuentre dentro de la red local (LAN) podrá conectarse a través de Telnet. Por otra parte, si el atacante se encuentra fuera de la red interna (WAN) podrá conectar a través de FTP.

La vulnerabilidad en realidad son dos bugs que se pueden explotar juntos:

  • Toda petición que incluya en su cabecera ‘Referer‘ el valor ‘https://tplinkwifi.net‘ es aceptada como válida automáticamente, por lo que cualquier petición a la web de administración será aceptada sin necesidad de que el usuario se autentique.

Petición para modificar la contraseña de usuario es aceptada al utilizar el Referer

  • Si se intenta reemplazar la contraseña de usuario por una contraseña con más caracteres de los permitidos, la contraseña del usuario será modificada por una contraseña vacía. Esto se debe a una vulnerabilidad de ‘buffer overflow‘.

Los investigadores descubrieron que si enviaban una contraseña con menos caracteres de los esperados, la contraseña del usuario ‘admin’ del router acababa formada por caracteres extraños, mientras que si se indicaba una contraseña de mayor tamaño, la contraseña almacenaba se encontraba vacía.

La contraseña modificada afecta al usuario ‘admin’ de los servicios web, Telnet y FTP, por lo que tras modificar la contraseña para que acepte una contraseña vacía, un atacante puede conectar a cualquiera de estos servicios para tener control del router. Al ser este usuario el único usuario del sistema, el atacante tiene permisos de ‘root’, por lo que el control es del router es total.

Esta vulnerabilidad es especialmente peligrosa, ya que incluso los usuarios de la red de invitados podrían explotarla y tomar control del router. Esto significa que en un entorno empresarial, los usuarios invitados podrían explotar la vulnerabilidad y comprometer la red de la empresa.

Referenciahttps://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/