Brevenotas Eternal Silence, la vulnerabilidad que secuestra tu router y descubierta por Akamai

Valenciaga

Motoquero HOG
Se incorporó
7 Mayo 2009
Mensajes
2.551
"Las vulnerabilidades en los routers siguen apareciendo cada poco tiempo. Hace tres semanas, conocimos la existencia de una vulnerabilidad en los puertos USB de multitud de routers del mercado. Ahora hemos conocido otra grave vulnerabilidad que afecta al UPnP de los routers, y que lo convierte en una lanzadera de ataques contra otros dispositivos en red.

La vulnerabilidad ha sido descubierta por investigadores de Akamai, y ha sido bautizada como Eternal Silence. El fallo permite a un atacante abusar de Universal Plug and Play (UPnP) y convertir un router en un proxy para lanzar ataques a la vez que esconde la ubicación de los atacantes."

 

t3b4n

Ocioso
Se incorporó
27 Febrero 2006
Mensajes
1.659
UPnP es de las características que siempre recomiendan desactivar en los routers, junto con WPS. El problema es que la mayor parte de los consumidores de internet son personas que no saben nada acerca de esto y dejan todo tal y como los ISP se lo dejan instalado, quedando expuestos a un montón de ataques.
 
Upvote 0

unreal4u

I solve problems.
Miembro del Equipo
ADMIN
Se incorporó
2 Octubre 2005
Mensajes
13.601
Desde que UPnP existe que es un riesgo de seguridad jajajaj

Pta... lamentablemente seguridad vs facilidad de uso están contrapuestos acá: no hay forma de abrir un puerto de forma automática sin que exista una vulnerabilidad que la pueda aprovechar, por la sencilla razón de que está hecho para que este proceso se pueda automatizar.

Así que ya saben: a deshabilitar UPnP y a abrir puertos de forma manual, en este caso será más seguro que hacerlo via UPnP.

Asociado a eso: hay programas que hacen esto todavía? Hoy en día hay un shift hacia la nube, con la cual los clientes se conectan en vez de intentar ellos ser un servidor... en teoría mucho más simple de crear y mantener ya que no requiere de intervención manual del usuario en su equipamiento, así que en teoría ya nadie debería estar interesado en UPnP, qué casos de uso todavía existen?

Saludos.
 
Upvote 0

t3b4n

Ocioso
Se incorporó
27 Febrero 2006
Mensajes
1.659
Desde que UPnP existe que es un riesgo de seguridad jajajaj

Pta... lamentablemente seguridad vs facilidad de uso están contrapuestos acá: no hay forma de abrir un puerto de forma automática sin que exista una vulnerabilidad que la pueda aprovechar, por la sencilla razón de que está hecho para que este proceso se pueda automatizar.

Así que ya saben: a deshabilitar UPnP y a abrir puertos de forma manual, en este caso será más seguro que hacerlo via UPnP.

Asociado a eso: hay programas que hacen esto todavía? Hoy en día hay un shift hacia la nube, con la cual los clientes se conectan en vez de intentar ellos ser un servidor... en teoría mucho más simple de crear y mantener ya que no requiere de intervención manual del usuario en su equipamiento, así que en teoría ya nadie debería estar interesado en UPnP, qué casos de uso todavía existen?

Saludos.

Esto aparece en la configuración de los eero:

dUjwPAJ.jpeg
 
Upvote 0

t3b4n

Ocioso
Se incorporó
27 Febrero 2006
Mensajes
1.659
Ya no sale la lista completa como al comienzo Tbon, lástima. Pero en ella, no figuraba ningún router TP-Link, curioso y me salvé.

Yo dejé una pestaña abierta con la noticia cuando publicaste el tema así es que pude ver el listado completo, que reproduzco aquí:

Listado de dispositivos vulnerables​

Accton: RG231, RG300

AboCom Systems: WB-02N, WB02N

Atlantis: A02-RB2-WN, A02-RB-W300N

ASUS: DSL-AC68R, DSL-AC68U, DSL-N55U, DSL-N55U-B, MTK7620, RT-AC3200, RT-AC51U, RT-AC52U, RT-AC53, RT-AC53U, RT-AC54U, RT-AC55U, RT-AC55UHP, RTAC56R, RT-AC56S, RT-AC56U, RT-AC66R, RT-AC66U, RT-AC66W, RT-AC68P, RT-AC68R, RT-AC68U, RT-AC68W, RT-AC87R, RT-AC87U, RT-G32, RT-N10E, RT-N10LX, RTN10P, RT-N10PV2, RT-N10U, RT-N11P, RT-N12, RT-N12B1, RT-N12C1, RT-N12D1, RT-N12E, RT-N12HP, RT-N12LX, RT-N12VP, RT-N14U, RT-N14UHP, RT-N15U, RT-N16, RTN18U, RT-N53, RT-N56U, RT-N65R, RT-N65U, RT-N66R, RT-N66U, RT-N66W, RTN13U, SP-AC2015, WL500

AirTies: Air4452RU, Air5450v3RU

Alfa: ALFA-R36, AIP-W502, AIP-W505

Anker: N600

AximCOM: X-116NX, MR-101N, MR-102N, MR-105N, MR-105NL, MR-108N, MR-216NV, P2P-Gear (PG-116N), P2PGear (PG-108N), P2PGear (PG-116N), P2PGear (PG-216NV), PG-116N, PGP-108N, PGP-108T, PGP-116N, TGB-102N, X-108NX

Axler: 10000NPLUS, 8500NPLUS, 9500NPLUS, LGI-R104N, LGI-R104T, LGI-X501, LGI-X502, LGI-X503, LGI-X601, LGI-X602, LGI-X603, R104M, R104T, RT-DSE, RT-TSE, X602, X603

Belkin: F5D8635-4 v1, F9K1113 v5

B&B electric: BB-F2

Bluelink: BL-R31N, BL-R33N

CentreCOM: AR260SV2

CNet: CBR-970, CBR-980

Davolink: DVW-2000N

D-Link: DIR-601, DIR-615, DIR-620, DIR-825, DSL-2652BU, DSL2750B, DSL-2750B-E1, DSL-2750E, DVG-2102S, DVG5004S, DVG-N5402SP, RG-DLINK-WBR2300

Deliberant: DLB APC ECHO 5D, APC 5M-18

DrayTek Corp: Vigor300B

E-Top: BR480n

EFM networks – ipTIME: A1004, A1004NS, A1004NS, A104NS, A2004NS, A2004NS, A2004NS-R, A2004NS-R, A3003NS, A3003NS, A3004NS, A3004NS, A3004NS, A3004NS, A3004NS, A5004NS, A704NS, A704NS, G1, G104, G104, G104A, G104BE, G104BE, G104M, G104M, G104i, G204, G204, G304, G304, G501, G504, G504, N1, N104, N104, N104A, N104K, N104M, N104M, N104R, N104S, N104S-r1, N104V, N104i, N1E, N2, N200R+, N2E, N3004, N300R, N300R, N5, N5004, N5004, N504, N6004, N6004M, N6004R, N604, N604, N604A, N604M, N604M, N604R, N604S, N604T, N604V, N604i, N608, N7004NS, N704, N704, N704A, N704M, N704NS, N704S, N704V, N8004, N8004R, N804, N904NS, NX505, Q1, Q1, Q104, Q104, Q204, Q304, Q304, Q504, Q504, Q604, Smart, T1004, T1008, T2008, T3004, T3008, V1016, V1024, V104, V108, V108, V116, V116, V124, V304, V308, X1005, X3003, X305, X5005, X5007

Edimax: 3G6200N, 3G6200NL, BR-6204WG, BR-6228nS/nC, BR-6428, BR6228GNS, BR6258GN, BR6428NS

Eminent: EM4542, EM4543, EM4544, EM4551, EM4553, EM4570, EM4571

Energy Imports: VB104W VDSL

Emerson: NR505-V3

FlexWatch Cameras: FW1175-WM-W, FW7707-FNR, FW7909-FVM, FW9302-TXM

FreeBSD router: 1, 1.2.2, 1.2.3-RELEASE, 2.0.1-RELEASE

Gigalink: EM4570

Grandstream Networks: GXE (router)

Hitron: CGN2-ROG, CGN2-UNE

HP: LaserJet 9500n plus Series Printers, GR112: (150M Portable Smart wireless Router)

HFR, Inc.: HFR Wired Router – H514G

IP-COM: R5, R7, R9, T3

iSonic: ISO-150AR

Intercross: ICxETH5670NE

Intelbras: WRN 140, WRN 340, Wireless NPLUG

Innacomm: RG4332

I-O Data: ETX2-R

Jensen Scandinavia: AL7000ac

Kozumi: K-1500NR

LevelOne: WBR-6005

Leviton: 47611-WG4

Lenovo: A6

Lei Branch: OEM NR266G

Logitec: BR6428GNS

MSI: RG300EX, RG300EX Lite, RG300EX Lite II

MMC Technology: MM01-005H, MM02-005H

Monoprice: MP-N6, MP-N600, 10926 Wireless AP

Netis: E1, RX30, WF-2409, WF2409, WF2409/WF2409D, WF2409E, WF2411, WF2411E, F2411E_RU, WF2411I, WF2411R, WF2415, WF2419, WF2419E, WF2419R, WF2450, WF2470, WF2480, WF2681, WF2710, WF2780

NETCORE: C403, NI360, NI360, NR20, NR235W, NR236W, NR255-V, NR255G, NR256, NR256P, NR266, NR266-E, NR266G, NR268, NR268-E, NR285G, NR286, NR286-E, NR286-GE, NR286-GEA, NR288, NR289-E, NR289-GE, NR566, NW715P, NW735, NW736, NW755, NW765, Q3, T1

NETGEAR: R2000, WNDR3700, WNDR4300v2, WNR2000v4

Nexxt Solutions: Viking 300

OpenWRT

Patech: P501, P104S

Planex: MZK-W300NR, MZK-MF150, MZK-MR150, MZKWNHR IGD

Planet: WDRT-731U, VRT-402N, VRT-420N

Prolink: PRT7002H

Pinic: IP04137

Roteador: Wireless NPLUG

Sitecom: WLR-7100v1002 (X7 AC1200), WLR-1000, WLR-2100 SMC Wireless Cable Modem Gateway SMCD3GN-RRR, SMCWBR14S, SMCWBR14S-N3

SAPIDO: BRC70n, BRC76n, BRF71n, RB-1132, RB-1132V2, RB-1232, RB-1232V2, RB-1602, RB-1732, RB-1800, RB-1802, RB-1842, RB-3001

Solik: A2004NS

Storylink: SHD-G9

Shenzhen Landing Electronics: TRG212M

TOTOLINK (ZIONCOM, Tamio): AC5, A1200RD, A2004NS, C100RT, N150RA, N150RT, N200R, N200R+, N300R, N300R+, N300RA, N300RB, N300RG, N300RT, N5004, N500RDG, N505RDU, N6004, iBuddy

Tenda: 3G150M+, 4G800, A5s, A6, ADSL2, DEVICE, F306, N6, N60, TEI480, TEI602, W1800R

Techniclan: WAR-150GN

Turbo-X: M300

Ubiquiti: AirRouter LAP-E4A2, NanoBeam M5-N5B-16-E815, AirGrid M5-AG5-HP-E245, PowerBeam M5-P5B-300-E3E5, NanoBridge M5-NB5-E2B5, PicoStation M2-p2N-E302, NanoStation M5-N5N-E805, NanoStation Loco M5-LM5-E8A5, NanoStation Loco M2-LM2-E0A2, NanoBeam M5-N5B-19-E825, AirGrid M5-AG5-HP-E255

ZIONCOM: IP04103, ipTIME N200R+, ipTIME N300R

ZTE: ZXHN H118N, ZXHN_H108N, CPE Z700A

Zyus: VFG6005N, VFG6005

ZyXel: Internet Center, Keenetic, Keenetic 4G, Keenetic DSL, Keenetic Giga II, Keenetic II, Keenetic Lite II, Keenetic Start, NBG-416N Internet Sharing Gateway, NBG-418N Internet Sharing Gateway, NBG4615 Internet Sharing Gateway, NBG5715 router, X150N Internet Gateway Device
 
Upvote 0

unreal4u

I solve problems.
Miembro del Equipo
ADMIN
Se incorporó
2 Octubre 2005
Mensajes
13.601
Ya no sale la lista completa como al comienzo Tbon, lástima. Pero en ella, no figuraba ningún router TP-Link, curioso y me salvé.

En el whitepaper que explica UPnProxy salen tb:


Igual raro que no salga ningún TP-Link, veo otras marcas famosas como D-Link, NetGear, Ubiquiti, ZTE y otros. Yo creo que ese listado simplemente no está completo 😅

Saludos.
 
Upvote 0

Valenciaga

Motoquero HOG
Se incorporó
7 Mayo 2009
Mensajes
2.551
Upvote 0

Tucson

Moin Moin!
Se incorporó
24 Agosto 2005
Mensajes
3.027
Uy.... Aqui con un ASUS AC51U:eek

Se va la balanza entonces .. le endoso el cacho a otro y me quedo con el de la compañia que esta bien bueno igual
 
Upvote 0

stargeizer

Who cares?
Se incorporó
5 Noviembre 2005
Mensajes
178
Y sale OpenWRT.
Interesante.
Es vulnerble si habilitas UPnP solamente (Las librerias de UPnP hace años están en modo "solo mantención" ya que el protocolo es viejo, no ha recibido cambios, y esta muy mal pensado). Las configuraciones por defecto no instalan UPnP ni la habilitan.
 
Upvote 0
Subir