{"id":3842,"date":"2021-03-29T11:00:16","date_gmt":"2021-03-29T11:00:16","guid":{"rendered":"https:\/\/www.redeszone.net\/?post_type=noticias&amp;p=394681"},"modified":"2021-03-29T11:00:16","modified_gmt":"2021-03-29T11:00:16","slug":"encuentran-vulnerabilidades-xss-en-routers-y-aps-de-tp-link-facil-de-explotar","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2021\/03\/29\/encuentran-vulnerabilidades-xss-en-routers-y-aps-de-tp-link-facil-de-explotar\/","title":{"rendered":"Encuentran vulnerabilidades XSS en routers y APs de TP-Link f\u00e1cil de explotar"},"content":{"rendered":"<div><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/03\/encuentran-vulnerabilidades-xss-en-routers-y-aps-de-tp-link-facil-de-explotar.jpg\" class=\"ff-og-image-inserted\"><\/div>\n<h2>\u00bfEn qu\u00e9 consiste una vulnerabilidad XSS?<\/h2>\n<p>Una vulnerabilidad de tipo XSS (Cross-site scripting) es un tipo de vulnerabilidad muy t\u00edpico en las aplicaciones web que est\u00e1n mal programadas, y que no se ha tenido en cuenta la seguridad de las mismas a la hora de programarlo o dise\u00f1arlo. Este tipo de vulnerabilidades podr\u00edan permitir a cualquiera inyectar c\u00f3digo JavaScript u otro lenguaje en el propio dispositivo, permitiendo tomar el control total del dispositivo o ejecutar los comandos que nosotros queramos.<\/p>\n<p>XSS tambi\u00e9n se puede utilizar para robar informaci\u00f3n delicada, como credenciales de usuario, secuestrar sesiones de usuario, comprometer por completo el dispositivo atacado y mucho m\u00e1s. Normalmente estos fallos de seguridad no son demasiados graves si antes se realiza una autenticaci\u00f3n en el sistema, pero existen fallos XSS sin autenticaci\u00f3n de ning\u00fan tipo, por tanto, cualquier usuario podr\u00eda ejecutar comandos arbitrarios en los dispositivos, y es justamente lo que ha ocurrido con varios equipos de TP-Link.<\/p>\n<h2>\u00bfCu\u00e1l es exactamente la vulnerabilidad XSS en los TP-Link?<\/h2>\n<p>Se ha descubierto que se podr\u00eda inyectar c\u00f3digo malicioso a trav\u00e9s de XSS a trav\u00e9s del nombre de host de los dispositivos clientes WiFi, permitiendo a un atacante remoto ejecutar scripts maliciosos sin ning\u00fan tipo de autenticaci\u00f3n. Esto se debe a una validaci\u00f3n incorrecta de nombre de host, adem\u00e1s, esta funci\u00f3n est\u00e1 presente en muchas partes del c\u00f3digo fuente, como en las p\u00e1ginas dhcp.htm, networkMap.htm, dhcpClient.htm, qsEdit.htm, qsReview.htm y tambi\u00e9n en otras.<\/p>\n<p>Debido a esta mala validaci\u00f3n, se causar\u00eda un XSS en todas las partes donde se muestre el hostname de los dispositivos conectados, como en la tabla de informaci\u00f3n de clientes WiFi, la tabla ARP, e incluso en el DHCP. Por tanto, este fallo de seguridad XSS est\u00e1 presente en muchas partes del c\u00f3digo fuente de TP-Link.<\/p>\n<p>Por ejemplo, el valor de hostname solamente valida los caracteres ASCII, mientras que no hay ning\u00fan tipo de validaci\u00f3n en caracteres no-ASCII, haciendo que se puede incorporar carga \u00fatil en el XSS. Por ejemplo, si ponemos:<\/p>\n<p><code class=\"code-section\">&lt;script&gt;alert('XSS')&lt;\/script&gt;<\/code><\/p>\n<p>Los equipos de TP-Link enviar\u00e1n este valor de nombre de host como texto sin formato junto con la direcci\u00f3n IP y direcci\u00f3n MAC en la funci\u00f3n initClientListTable y tambi\u00e9n en otras tablas, usando el mismo valor de nombre de host en todo el dispositivo.<\/p>\n<h2>Routers afectados<\/h2>\n<p>Actualmente hay varios modelos de routers, routers ADSL y tambi\u00e9n puntos de acceso afectados por esta vulnerabilidad, pero no se sabe si otros modelos tambi\u00e9n podr\u00edan estar afectados. Los modelos vulnerables son los siguientes:<\/p>\n<ul>\n<li>TD-W9977v1 (router ADSL)<\/li>\n<li>TL-WA801NDv5 (punto de acceso)<\/li>\n<li>TL-WA801Nv6 (punto de acceso)<\/li>\n<li>TL-WA802Nv5 (punto de acceso)<\/li>\n<li>Archer C3150v2 (router neutro)<\/li>\n<\/ul>\n<p>Actualmente TP-Link ha lanzado nuevas versiones de firmware que solucionan estos problemas para los modelos afectados de puntos de acceso, sin embargo, parece ser que para el router ADSL y el router neutro no se lanzar\u00e1 una actualizaci\u00f3n porque se ha dejado de dar soporte (EOL product) tal y como indica en el exploit de esta vulnerabilidad que ya es p\u00fablico.<\/p>\n<p>Teniendo en cuenta la gravedad de este fallo, es recomendable que dejes de usar los routers afectados, porque cualquiera conectado a la red podr\u00eda inyectar comandos v\u00eda XSS. Tendr\u00e1s que comprar un nuevo router porque no van a lanzar un firmware nuevo para solucionar este fallo de seguridad que se ha encontrado.<\/p>\n<h2>\u00bfPuedo explotar esta vulnerabilidad en el router y comprobar si estoy afectado?<\/h2>\n<p>S\u00ed, los pasos a realizar son realmente f\u00e1ciles de replicar. Actualmente TP-Link ha lanzado un firmware para estos dispositivos que soluciona este grave problema, pero lo mejor es que compruebes si est\u00e1s afectado por este fallo de seguridad.<\/p>\n<ol>\n<li>Cambia el nombre del hostname de tu cliente WiFi o cable a: \u00ab&lt;script&gt;alert(\u2018XSS\u2019)&lt;\/script&gt;\u00bb<\/li>\n<li>Desconecta y vuelve a conectar al router, para que refresque el hostname.<\/li>\n<li>Inicia sesi\u00f3n en el router, y ve hasta opciones DHCP o en el listado de clientes WiFi conectados.<\/li>\n<li>Ver\u00e1s el payload XSS que acabas de poner.<\/li>\n<\/ol>\n<p>Tal y como pod\u00e9is ver, el ataque se inicia en el cliente sin necesidad de realizar nada m\u00e1s que cambiar el nombre del host, porque TP-Link no lo valida en el firmware.<\/p>\n<p>Os recomendamos <a href=\"https:\/\/0day.today\/exploit\/36033\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>acceder a 0day.exploit<\/strong><\/a> donde encontrar\u00e9is todos los detalles de este fallo de seguridad, se le ha asignado el identificador CVE-2021-3275 a esta vulnerabilidad. Ya est\u00e1 disponible en varias <a href=\"https:\/\/vuldb.com\/es\/?id.171840\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>webs sobre vulnerabilidades como vuldb.com<\/strong><\/a> e incluso tenemos la <a href=\"https:\/\/github.com\/smriti548\/CVE\/blob\/main\/CVE-2021-3275\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>informaci\u00f3n en GitHub<\/strong><\/a>. Es muy probable que pr\u00f3ximamente aparezcan exploits para explotar esta vulnerabilidad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEn qu\u00e9 consiste una vulnerabilidad XSS? Una vulnerabilidad de tipo XSS (Cross-site scripting) es un tipo de vulnerabilidad muy t\u00edpico en las aplicaciones web que est\u00e1n mal programadas, y que no se ha tenido en cuenta la seguridad de las mismas a la hora de programarlo o dise\u00f1arlo. Este tipo de vulnerabilidades podr\u00edan permitir a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3843,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/3842"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=3842"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/3842\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/3843"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=3842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=3842"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=3842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}