Roteadores wireless HUMAX com vulnerabilidade 0-day

Uma marca de roteador que é amplamente usado por clientes de operadoras de telecomunicações no Brasil como a NET, possui uma vulnerabilidade 0-day que permite a realização de um ataque remoto. É o que afirmam os pesquisadores da Trustwave Spiderlabs, Felipe Cerqueira e Thiago Musa, que identificaram em Maio deste ano a falha no modelo HG-100R.

O ataque consiste em ignorar a etapa de autenticação por meio de instruções remotas na console de gerenciamento. Como o roteador não valida o token da sessão ele permite a comunicação e retorna informações sensíveis como IP, SSID e senha wireless. Na imagem abaixo temos um exemplo do teste, mas como o fabricante ainda não disponibilizou o patch de correção, os comandos foram ocultados pelos pesquisadores para evitar a exploração indevida.

Outras vulnerabilidades também foram citadas, como a falha no processo de gravação e restauração do backup. Ao usarem a funcionalidade de geração / restauração de backup disponível nas URLs “/view/basic/GatewaySettings.bin” e “/view/basic/ConfigUpload.html”, os pesquisadores conseguiram recuperar, alterar e finalmente restaurar as configurações do dispositivo.

Também há falhas na forma de armazenar as credenciais administrativas do aparelho. O arquivo GatewaySettings.bin mantém a senha gravada em base64, sem qualquer forma de criptografia.

Se o seu roteador permite gerenciamento de configuração remota via Internet, os invasores podem facilmente obter acesso a ele e alterar as configurações que afetarão seu tráfego na Internet. No entanto, mesmo se o gerenciamento de configuração não estiver disponível na interface voltada para a internet, os invasores ainda podem explorar a vulnerabilidade em rede local, seja numa empresa ou em um ambiente com wireless pública.

Acesse seu roteador WiFi HUMAX através do seguinte URL: http://192.168.0.1 , você deve encontrar as credenciais na parte inferior do próprio roteador. Por padrão, esta configuração não está habilitada, mas você deve verificar novamente para se certificar.

Os pesquisadores informam em seu site que tentaram avisar a Humax Technology, mas não obtiveram qualquer resposta até o momento.

 

Fontes consultadas: Security Week / Trustwave

Imagens: Trustwave / Humax

Texto: Roberto Henrique – Analista de Seg. da Informação – ABCTec