No es la primera vez que se produce un incidente de este tipo y, una vez más, han tenido que ser los especialistas en seguridad quienes lo descubran. En este caso, el dispositivo que está en problemas es el famoso extensor D-Link DAP-X1860, el cual da soporte a conexión WiFi 6 y se encuentra disponible en Amazon con alrededor de 3.000 valoraciones y una puntuación actual de casi 4 estrellas.

¿Qué es lo que ocurre?

Según mencionan desde el grupo de seguridad RedTeam, y tal y como han registrado en el error CVE-2023-45208, lo que ocurre con el extensor es que es vulnerable a sufrir ataques DoS. También se ha indicado que los hackers que ataquen estos dispositivos podrían llegar a activar comandos a distancia y utilizar el terminal para sus propios fines.

Aseguran quienes han descubierto el problema de seguridad que han avisado a D-Link en varias ocasiones, pero que nunca han recibido respuesta. Por ello, han decidido hacerlo público. No obstante, habría que ver si la empresa realmente no ha emitido una contestación o si ya están trabajando en una solución tal y como ha ocurrido en otras ocasiones. Al fin y al cabo, el fabricante es el último interesado en que este tipo de información siga circulando, así que seguro que la solución está muy cerca.

Esta es la vulnerabilidad

Lo que explican en la información que han publicado es que este modelo de extensor no está preparado para llevar a cabo el análisis de los identificadores de red que incluyen en su nombre el símbolo «‘». Eso genera un error, puesto que el extensor lo detecta como un comando por el cual termina el proceso sin realizarse la operación de análisis correspondiente. En principio, la solución no debería ser complicada, ya que tal y como han mencionado los expertos en seguridad, todo parece estar relacionado con el código que incluye la función parsing_xml_stasurvey.

Dicen que, al menos, la forma de atacar el extensor y la seguridad del mismo no es tan práctica como para que los hackers lo puedan hacer a distancia a los miles de usuarios que tienen el equipo de D-Link. En realidad, para realizar el ataque, el hacker tiene que estar en un rango de distancia reducido del extensor. Una vez garantizada la distancia, el atacante crea una red WiFi falsa que tenga un nombre que haga confundirse al usuario, incluyendo el símbolo «‘» para llevar a cabo su acción de hackeo. En el momento en el que el extensor se trate de conectar se producirá un error 500 como puedes ver en la imagen más abajo y provocará que el sistema no funcione de una manera correcta.

A partir de ese punto, el atacante ya podría llegar a tomar el control de los dispositivos que estén conectados y de la red en general. Lo más peligroso es que el acceso que se le proporciona al hacker es con permisos root, por lo que no se va a encontrar con ningún tipo de obstáculo. Y aunque es cierto que no es fácil llevar a cabo el ataque, porque hay que obligar al extensor a hacer el análisis de esa red WiFi que se ha configurado, los hackers ya son conscientes de que pueden recurrir a muchas herramientas para hacerlo.

En RedTeam cuentan que avisaron a D-Link de este problema hace meses y que, por ahora, continúa estando presente sin que haya respuesta por parte del fabricante. Como te decíamos, no hay que preocuparse tanto como con otras vulnerabilidades, pero sí que se recomienda tener los ojos abiertos. Los especialistas recomiendan estar atentos a situaciones en las que se produzcan desconexiones sin motivo aparente y también intentar limitar las ocasiones en las que el extensor hace un análisis de red. Otra buena idea es que, cuando no estemos usando el extensor de WiFi Mesh, lo tengamos apagado. Así minimizaremos las posibilidades de tener problemas.

 

Fuente: Bleeping Computer | adslzone