Español | English
rss facebook linkedin Twitter

Vulnerabilidades en Routers 2Wire


La empresa 2Wire es de las compañías lideres en cuanto a routers caseros, con presencia en muchos países como son Estados Unidos, Canadá, Inglaterra, Singapur, Nueva Zelanda, Filipinas y México.

En México, donde hemos tenido un monopolio de telecomunicaciones hasta hace algunos años, la mayor cantidad de usuarios (con mucha diferencia) pasa por la compañía Telmex donde el principal dispositivo de conexión a internet es el router "2Wire".

En el año 2007 fue publicada una vulnerabilidad en el modelo mas común de México, que permitía entre otros ataques "drive-by pharming". Según Symantec este fue el primer caso de "drive-by pharming" on-the-wild detectado, que consiste en que aprovechándose de la falta de autenticación y vulnerabilidades de "Cross Site Request Forgery" es posible modificar la tabla de hosts del router, redireccionando dominios de bancos a direcciones fraudulentas por ejemplo.

El ataque fue principalmente difundido a través de correos electrónicos formato "Tipo Postal". Donde la víctima accedía al correo y como este incluía imágenes y código en HTML, aún si la víctima no lo tenía habilitado por default, al momento de habilitar la vista de HTML y leer el correo, se "infectaba" el router (a través de un ataque de pharming), sin importar el sistema operativo y afectando a todas las computadoras que estuvieran conectadas en esa red.




Inicialmente se creía que el problema radicaba en la falta de autenticación, debido a que un usuario sin sesión podía modificar la configuración del dispositivo y para los casos en los que el dispositivo tenia contraseña, el ataque no se podía realizar. Así que se emitió una actualización, la pagina "H04", que obligaba a establecer una contraseña cuando no se tenía una establecida previamente. El problema derivado de esta actualización fué, que se podía tener acceso a la misma, en cualquier momento y cambiar la contraseña establecida por una nueva sin necesidad de conocer la anterior.

Esto en lugar de solucionar el problema de seguridad, abría un nuevo fallo/bug más grande, ya que los módems que ya tenían contraseña establecida quedarían vulnerables ante esta actualización.



Recientemente, en una de las conferencias más reconocidas dentro del campo de la seguridad - Defcon 17, Pedro Joaquín, Security Auditor de S21sec México, realizó una presentación donde se mostraban nuevas vulnerabilidades que aún siguen afectando a este router y que permiten de nuevo, realizar ataques "drive-by pharming".

La vulnerabilidad principal se encuentra en la pagina “CD35_SETUP_01” permitiendo establecer una contraseña nueva sin conocer la establecida previamente. Es posible mediante esta misma página eliminar la contraseña anterior y dejar el router sin autenticación.




A día de hoy la mayor cantidad de routers en México, no han sido actualizados y existen muchas vulnerabilidades que afectan a este dispositivo. Entre las vulnerabilidades sin actualización, se permiten entre otras técnicas, realizar denegaciones de servicio, cross site request forgery e incluso la obtención remota de la configuración completa del router.


S21sec México

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login