Encuentran graves fallos de seguridad en muchos routers de operadores en España

En la Universidad Europea de Madrid se está celebrando estos días un Máster de Seguridad donde algunos investigadores han descubierto que un buen número de routers que provienen de los propios operadores nacionales, tienen importantes fallos de seguridad.

Los fallos de seguridad encontrados afectan a diferentes apartados, empezando por el ya famoso fallo de UPnP que se descubrió hace años y que la mayoría de fabricantes no han parcheado en las últimas versiones de firmware. Además estos investigadores han descubiertos otra serie de vulnerabilidades que hacen referencia por ejemplo al agujero de seguridad del tipo XSS (Cross Site Scripting) persistente y XSS no autenticado, o al exploit malicioso CSRF (Cross Site Request Forgery).

Todos y cada uno de los equipos que se mencionan y que afectan, en mayor o menor medida, a varios de los grandes fabricantes de routers, han sido analizados minuciosamente por este grupo de personas. Tal y como nos hacen saber desde el portal RedesZone, de este modo también se han detectado otros fallos de seguridad en los mismos tales como denegación de servicio, puertas traseras, escalada de privilegios o bypass de la autenticación.


Router afectados:

1. Observa Telecom AW4062
2. Comtrend WAP-5813n
3. Comtrend CT-5365
4. D-Link DSL-2750B
5. Belkin F5D7632-4
6. Sagem LiveBox Pro 2 SP
7. Amper Xavi 7968 and 7968+
8. Sagem Fast 1201
9. Linksys WRT54GL
10. Observa Telecom RTA01N
11. Observa Telecom Home Station BHS-RTA
12. Observa Telecom VH4032N
13. Huawei HG553
14. Huawei HG556a
15. Astoria ARV7510
16. Amper ASL-26555
17. Comtrend AR-5387un
18. Netgear CG3100D
19. Comtrend VG-8050
20. Zyxel P 660HW-B1A
21. Comtrend 536+
22. D-Link DIR-600

http://www.adslzone.net/2015/05/30/encu ... en-espana/
http://www.redeszone.net/2015/05/30/dec ... seguridad/
https://packetstormsecurity.com/files/1 ... vered.html

El mio no sale pero si modelos superiores, creo que se debería de denuciar a las operadoras para que creen un firmware que solucione estos gravisimos errores de seguridad
Brutico escribió:
En la Universidad Europea de Madrid se está celebrando estos días un Máster de Seguridad donde algunos investigadores han descubierto que un buen número de routers que provienen de los propios operadores nacionales, tienen importantes fallos de seguridad.

Los fallos de seguridad encontrados afectan a diferentes apartados, empezando por el ya famoso fallo de UPnP que se descubrió hace años y que la mayoría de fabricantes no han parcheado en las últimas versiones de firmware. Además estos investigadores han descubiertos otra serie de vulnerabilidades que hacen referencia por ejemplo al agujero de seguridad del tipo XSS (Cross Site Scripting) persistente y XSS no autenticado, o al exploit malicioso CSRF (Cross Site Request Forgery).

Todos y cada uno de los equipos que se mencionan y que afectan, en mayor o menor medida, a varios de los grandes fabricantes de routers, han sido analizados minuciosamente por este grupo de personas. Tal y como nos hacen saber desde el portal RedesZone, de este modo también se han detectado otros fallos de seguridad en los mismos tales como denegación de servicio, puertas traseras, escalada de privilegios o bypass de la autenticación.


Router afectados:

1. Observa Telecom AW4062
2. Comtrend WAP-5813n
3. Comtrend CT-5365
4. D-Link DSL-2750B
5. Belkin F5D7632-4
6. Sagem LiveBox Pro 2 SP
7. Amper Xavi 7968 and 7968+
8. Sagem Fast 1201
9. Linksys WRT54GL
10. Observa Telecom RTA01N
11. Observa Telecom Home Station BHS-RTA
12. Observa Telecom VH4032N
13. Huawei HG553
14. Huawei HG556a
15. Astoria ARV7510
16. Amper ASL-26555
17. Comtrend AR-5387un
18. Netgear CG3100D
19. Comtrend VG-8050
20. Zyxel P 660HW-B1A
21. Comtrend 536+
22. D-Link DIR-600

http://www.adslzone.net/2015/05/30/encu ... en-espana/
http://www.redeszone.net/2015/05/30/dec ... seguridad/
https://packetstormsecurity.com/files/1 ... vered.html

El mio no sale pero si modelos superiores, creo que se debería de denuciar a las operadoras para que creen un firmware que solucione estos gravisimos errores de seguridad


¿Graves fallos? Ya había una lista brutal de un backdoor dejado de forma deliberada por el fabricante del chipset:

https://github.com/elvanderb/TCP-32764

Saludos.
@dCrypt Gracias por la información.

No conocía este listado tampoco.
¿Sorpresa? NO.

Los routers son esos "cacharros" que rara vez se actualiza.

PD: no veo mi TP-LINK TD-W8961ND (mejor) pero si el Comtrend blanco que me entregó Telefónica cuando contraté su ADSL.
Lo gracioso es cuando llegan compañías como ONO que te obligan a usar su router...
Sí, lo primero que yo hice cuando contraté fibra es buscar un router alternativo compatible tomato/DD-WRT/OpenWRT.

Saludos.
amchacon escribió:Lo gracioso es cuando llegan compañías como ONO que te obligan a usar su router...


Lo dices en serio?, ONO no permite poner un router neutro detras para utilizarlo en vez del suyo?, pues vaya tela, desde luego a mi solo con esto ya no me van a tener como cliente en la vida, yo siempre he utilizado routers mios porque los que me entregaban los ISP con los que he estado me parecian una porqueria, a parte de los problemas de seguridad como los que se nombran en este hilo.

En fin, una compañia que tacho de mi lista para siempre.

Salu2.
Ghandig escribió:
amchacon escribió:Lo gracioso es cuando llegan compañías como ONO que te obligan a usar su router...


Lo dices en serio?, ONO no permite poner un router neutro detras para utilizarlo en vez del suyo?, pues vaya tela, desde luego a mi solo con esto ya no me van a tener como cliente en la vida, yo siempre he utilizado routers mios porque los que me entregaban los ISP con los que he estado me parecian una porqueria, a parte de los problemas de seguridad como los que se nombran en este hilo.

En fin, una compañia que tacho de mi lista para siempre.

Salu2.

¿Que quieres decir con "detrás"?

En ONO lo que puedes hacer es poner el router en modo puente y conectarle el neutro. Lo que no te dejan es quitarlo y poner el neutro directamente.

Vamos que te comes su router sí o sí.
Sí, para garantizar la seguridad de la red y la actualizacion del firmware. XD
amchacon escribió:
Ghandig escribió:
amchacon escribió:Lo gracioso es cuando llegan compañías como ONO que te obligan a usar su router...


Lo dices en serio?, ONO no permite poner un router neutro detras para utilizarlo en vez del suyo?, pues vaya tela, desde luego a mi solo con esto ya no me van a tener como cliente en la vida, yo siempre he utilizado routers mios porque los que me entregaban los ISP con los que he estado me parecian una porqueria, a parte de los problemas de seguridad como los que se nombran en este hilo.

En fin, una compañia que tacho de mi lista para siempre.

Salu2.

¿Que quieres decir con "detrás"?

En ONO lo que puedes hacer es poner el router en modo puente y conectarle el neutro. Lo que no te dejan es quitarlo y poner el neutro directamente.

Vamos que te comes su router sí o sí.


Pues detras es exactamente eso que tu describes, es que creia que no se podia hacer ni eso, cuando dijiste que te tenias que comer el router si o si.

En eso todas las cableras son iguales, pero una vez le pones un router neutro el del operador queda como un simple modem (le desactivas el Wifi y utilizas el del neutro) no afecta nada a la seguridad de la red porque el que la controla es el neutro.

Salu2.
9 respuestas