Un experto en seguridad de IBM X-Force encontró una falla de día cero que afecta a varios modelos de extensores Wi-Fi de la compañía TP-Link. Los extensores capturan la señal Wi-Fi del dispositivo de red principal para luego re-transmitir esta a las áreas donde la señal es débil.
La vulnerabilidad descubierta podría ser explotada para ejecutar código de forma remota en aquellos dispositivos vulnerables y así, obtener control completo sobre el dispositivo y asignar privilegios de usuario legítimos.
La falla de RCE (Remote Code Execution) afecta específicamente a los modelos RE365, RE650, RE350 y RE500 de TP-Link en su firmware 1.0.2, compilación 20180213. La falla podría ser explotada por un atacante remoto no autenticado, el ataque no requiere escalar privilegios ya que todos los procesos en los dispositivos vulnerables son ejecutados con acceso root.
Esta falla de día 0 se puede activar en los extensores Wi-Fi de TP-Link que operan bajo arquitectura MIPS (familia de microprocesadores) y la vulnerabilidad puede activarse enviando una solicitud HTTP con formato incorrecto, la cual permite la ejecución de cualquier comando de shell en el extensor Wi-Fi vulnerable.
La siguiente imagen muestra una sesión de telnet abierta desde un dispositivo totalmente comprometido. Después de conectar al puerto TCP 4444 se pudo obtener acceso root en el extensor Wi-Fi sin escalar privilegios.
TP-Link ha lanzado parches de seguridad para abordar la falla de día 0, el proveedor publicó actualizaciones separadas para cada uno de los modelos afectados (RE365, RE500, RE650, RE350).
REFERENCIA
https://securityintelligence.com/posts/critical-rce-vulnerability-in-tp-link-wi-fi-extenders-can-grant-attackers-remote-control/
COMENTARIOS