Si estás utilizando un router TP-Link que esté afectado por este fallo de seguridad quizás deberías tenerlo en cuenta para maximizar la seguridad de tus datos o de tu red.
¿Qué modelos son los afectados? Oficialmente los modelos que sufren de esta vulnerabilidad son los TL-WDR4300, TL-WR743ND y TL-WR740N, pero parece que hay otros modelos que también podrían estar afectados como el WR743ND,WR842ND, WA-901ND, WR941N, WR941ND, WR1043ND, WR2543ND, MR3220, MR3020 y WR841N, aunque está a falta de confirmación.
Concretamente el modelo TL-WDR4300 es un equipo muy recomendado y vendido que vemos a la hora de dar servicio en nuestras conexiones de internet, de hecho hace poco estuve tentado a cambiar mi actual Linksys por uno de este modelo.
Si entramos en los detalles técnicos del fallo se podría resumir de forma simple ya que se aprovecha de una función de actualización del sistema a través de una petición http GET a la siguiente dirección
http://ip_del router /userRpmNatDebugRpm26525557/start_art.html
Tras una petición de este tipo el propio router intenta conectarse a la ip de origen buscando un servidor TFTP en la misma, y si en éste se encuentra un fichero de configuración "nart.out" se ejecutará este mismo con privilegios de root en el propio router.
Este fallo es funcional si se ejecuta desde una red local o desde un acceso externo si el router tiene habilitada la función de gestión remota y se ha probado con los último firmwares publicados de esta marca, la solución para minimizar riesgos pasaría a deshabilitar esta opción en caso de estar activa o incluso instalar en nuestro sistema un firmware basado en OpenWRT, almenos hasta que TP-Link publique nuevos firmwares que corrijan esta vulnerabilidad.
0 comentarios:
Publicar un comentario