Vulnerabilidades críticas detectadas en enrutadores Netcomm y TP-Link

Se han revelado varias vulnerabilidades de seguridad en los enrutadores Netcomm y TP-Link, algunos de los cuales podrían armarse para lograr la ejecución remota de código.

Las vulnerabilidades de seguridad CVE-2022-4873 (CVSS 9.8) y CVE-2022-4874 (CVSS 7.5) se refieren a un caso de stack-based buffer overflows y omisión de autenticación respectivamente, estas fallas afectan a los modelos Netcomm NF20MESH, NF20 y NL1902 que ejecutan versiones de firmware anteriores a R6B035.

Al encadenar estas dos vulnerabilidades permiten que un actor malicioso remoto no autenticado ejecute código arbitrario. El atacante primero busca obtener acceso no autorizado a los dispositivos afectados y luego usar esos puntos de entrada para obtener acceso a otras redes o comprometer la disponibilidad, integridad y confidencialidad de los datos que se transmiten desde la red interna.

Las vulnerabilidades de seguridad CVE-2022-4499 (CVSS 7.5) y CVE-2022-4498 (CVSS 9.8) pueden conducir a la divulgación de información y ejecución remota de código respectivamente, estas fallas sin parchear afectan a los enrutadores TP-Link WR710N-V1-151022 y Archer-C5-V2-160201.

Estas dos vulnerabilidades tienen impactos no relacionados. La vulnerabilidad CVE-2022-4498 es un heap-based buffer overflow que puede provocar un bloqueo o permitir la ejecución de código remoto arbitrario. La vulnerabilidad CVE-2022-4499 es un problema de divulgación de información donde la función utilizada por el proceso httpd puede permitir que un atacante adivine cada byte de un nombre de usuario y contraseña de manera determinista.

Recomendaciones:

  • Actualice el firmware del enrutador Netcomm a la versión R6B035 desde el sitio web del proveedor.
  • Estar pendiente de las actualizaciones para los enrutadores TP-Link y monitorear el tráfico.

Referencias: