Dos modelos de router Tenda permiten la creación de una Backdoor

0

Algunos modelos de Router wireless producidos por la compañía china Tenda Tchnology son vulnerables a ataques remotos, según informa Craig Heffner, investigador de seguridad informática y que recientemente encontró un agujero de seguridad similar en routers de la firma D-Link.

Al desempaquetar la actualización de firmware para el “networking kit” de la marca Tenda, Heffner halló código sospechoso que habilita a un usuario no autorizado la facultad de “secuestrar” el router enviando un paquete UDP con una cadena (string) especial.

Imagen de unos de los modelos Tenda router afectados

Aparentemente, este problema está en el componente httpd, donde la función MfgThread() instala una puerta trasera que puede recibir y ejecutar comandos de ciertos servidores C&C remotos. Una vez el atacante remoto se introduce en la red local es capaz de enviar comandos con privilegios root (administrador) al dispositivo.

“La backdoor (puerta trasera) tan sólo escucha en la parte LAN (red de área local), por lo que no es vulnerable desde la WAN. Sin embargo, sí es vulnerable desde la conexión Wifi, la cual tiene WPS (Wifi Protected Setup) habilitado por defecto sin un límite de intentos por fuerza bruta” afirma Heffner en su entrada.

De acuerdo a la investigación llevada a cabo por el experto, los modelos vulnerables de router son Tenda W302R y W330R, junto con el renombrado Medialink MWN-WAPR150N.

Gracias a los laboratorios de Bitedefender supimos de otros problemas similares ocurridos hace poco tiempo, por ejemplo los encontrados en router de la marca Linksys (componentes de Cisco) que permitieron entradas no autorizadas y ejecución de comandos con privilegios, donde un atacante podía actuar a placer en el dispositivo.

Estos problemas afectaban tanto a versiones nuevas como antiguas del firmware de la empresa. En Febrero, los router DIR-600 y DIR-300 de la firma D-Link también fueron afectados por un problema similar, ofreciendo a los hackers la oportunidad de redirigir el tráfico de internet e, incluso, modificar las contraseñas de los usuarios para negarles el acceso.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR