{"id":19806,"date":"2021-09-22T09:00:40","date_gmt":"2021-09-22T09:00:40","guid":{"rendered":"https:\/\/www.redeszone.net\/?post_type=noticias&amp;p=459576"},"modified":"2021-09-22T09:00:40","modified_gmt":"2021-09-22T09:00:40","slug":"tienes-un-router-netgear-actualiza-ya-y-soluciona-esta-vulnerabilidad","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2021\/09\/22\/tienes-un-router-netgear-actualiza-ya-y-soluciona-esta-vulnerabilidad\/","title":{"rendered":"\u00bfTienes un router NETGEAR? Actualiza ya y soluciona esta vulnerabilidad"},"content":{"rendered":"<div><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/09\/tienes-un-router-netgear-actualiza-ya-y-soluciona-esta-vulnerabilidad.webp\" class=\"ff-og-image-inserted\"><\/div>\n<h2>\u00bfEn qu\u00e9 consiste la vulnerabilidad descubierta?<\/h2>\n<p>La vulnerabilidad descubierta es la CVE-2021-40847, con una puntuaci\u00f3n de CVSS de 8,1, por tanto, estamos ante una vulnerabilidad muy grave. Esta vulnerabilidad consiste en una ejecuci\u00f3n remota de c\u00f3digo que afecta a muchos modelos del fabricante, debido a esta ejecuci\u00f3n remota de c\u00f3digo, un atacante podr\u00eda tomar el control completo del router afectado y realizar otro tipo de ataques dentro de la red de la v\u00edctima.<\/p>\n<p>Esta vulnerabilidad, parad\u00f3jicamente, reside en Circle de Disney, un componente de terceros que est\u00e1 incluido en el firmware de NETGEAR para ofrecer el servicio de <a href=\"https:\/\/www.redeszone.net\/tutoriales\/seguridad\/control-parental-que-es-herramientas\/\"><strong>control parental<\/strong><\/a> del fabricante, y que es uno de los mejores controles parentales que podemos tener hoy en d\u00eda en nuestro router dom\u00e9stico. Circle utiliza un proceso de actualizaci\u00f3n que se ejecuta de forma predeterminada incluso si no hemos configurado el control parental de Circle, esto permite a un atacante con acceso a la red obtener ejecuci\u00f3n remota de c\u00f3digo (RCE) y ganar acceso con permisos de root en el router a trav\u00e9s del t\u00edpico <a href=\"https:\/\/www.redeszone.net\/tutoriales\/seguridad\/tipos-ataques-man-in-the-middle\/\"><strong>ataque Man in the Middle<\/strong><\/a>.<\/p>\n<p>Este ataque es posible debido a que el proceso llamado \u00abCircled\u00bb se conecta con Circle y NETGEAR para descargar las \u00faltimas actualizaciones del control parental, este proceso se hace sin ning\u00fan tipo de firma para comprobar que efectivamente estamos descargando la actualizaci\u00f3n leg\u00edtima, adem\u00e1s, se hace mediante el protocolo HTTP, un protocolo que no tiene ning\u00fan tipo de cifrado de datos ni autenticidad, por tanto, con un ataque Man in the Middle se puede interceptar la comunicaci\u00f3n y permitir a un atacante enviar un archivo de actualizaci\u00f3n ileg\u00edtimo espec\u00edficamente dise\u00f1ado. Adem\u00e1s, este c\u00f3digo se ejecuta como root en los routers, por tanto, tenemos permisos totales para ejecutar c\u00f3digo arbitrario.<\/p>\n<h2>Modelos de routers afectados<\/h2>\n<p>La gran mayor\u00eda de routers de NETGEAR que utilizan Circle de Disney (aunque no lo tengamos habilitado), son vulnerables a este grave fallo de seguridad, a continuaci\u00f3n, pod\u00e9is ver todos los modelos de los routers:<\/p>\n<ul>\n<li>R6400v2<\/li>\n<li>R6700<\/li>\n<li>R6700v3<\/li>\n<li>R6900<\/li>\n<li>R6900P<\/li>\n<li>R7000<\/li>\n<li>R7000P<\/li>\n<li>R7850<\/li>\n<li>R7900<\/li>\n<li>R8000<\/li>\n<li>RS400<\/li>\n<\/ul>\n<p>En todos estos routers ya se ha lanzado una actualizaci\u00f3n de firmware para corregir este fallo, a continuaci\u00f3n, pod\u00e9is ver las versiones de firmware a partir de las cuales se soluciona este fallo de seguridad en los routers de NETGEAR. Si existe una versi\u00f3n superior os recomendamos instalar esta \u00faltima, debemos recordar que el fabricante NETGEAR actualiza sus routers solucionando fallos de seguridad, bugs y tambi\u00e9n a\u00f1adiendo nuevas funcionalidades de forma muy habitual.<\/p>\n<ul>\n<li>R6400v2 (arreglado en la versi\u00f3n 1.0.4.120)<\/li>\n<li>R6700 (arreglado en la versi\u00f3n 1.0.2.26)<\/li>\n<li>R6700v3 (arreglado en la versi\u00f3n 1.0.4.120)<\/li>\n<li>R6900 (arreglado en la versi\u00f3n 1.0.2.26)<\/li>\n<li>R6900P (arreglado en la versi\u00f3n 3.3.142_HOTFIX)<\/li>\n<li>R7000 (arreglado en la versi\u00f3n 1.0.11.128)<\/li>\n<li>R7000P (arreglado en la versi\u00f3n 1.3.3.142_HOTFIX)<\/li>\n<li>R7850 (arreglado en la versi\u00f3n 1.0.5.76)<\/li>\n<li>R7900 (arreglado en la versi\u00f3n 1.0.4.46)<\/li>\n<li>R8000 (arreglado en la versi\u00f3n 1.0.4.76)<\/li>\n<li>RS400 (arreglado en la versi\u00f3n 1.5.1.80)<\/li>\n<\/ul>\n<p>Si tienes alguno de estos routers y no lo tienes actualizado a la \u00faltima versi\u00f3n, os recomendamos hacerlo cuanto antes para evitar que alguien explote este fallo de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEn qu\u00e9 consiste la vulnerabilidad descubierta? La vulnerabilidad descubierta es la CVE-2021-40847, con una puntuaci\u00f3n de CVSS de 8,1, por tanto, estamos ante una vulnerabilidad muy grave. Esta vulnerabilidad consiste en una ejecuci\u00f3n remota de c\u00f3digo que afecta a muchos modelos del fabricante, debido a esta ejecuci\u00f3n remota de c\u00f3digo, un atacante podr\u00eda tomar el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":19807,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/19806"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=19806"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/19806\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/19807"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=19806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=19806"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=19806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}