Verizon FiOS Quantum puerta de enlace contiene tres vulnerabilidades de alta severidad (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916).
lo que podría permitir la inyección de comandos. Cuando explotado a la vez, los defectos podrían dar un control completo atacante través de una red. Tenga en cuenta que el dispositivo es usado por millones de clientes de inicio de Verizon, ya que funciona como un router inalámbrico y puerta de entrada digitales.
Las vulnerabilidades fueron descubierta por los investigadores en Tenable, quien dijo que las fallas están asociadas con la contraseña de administrador del dispositivo:
Hay una pegatina en el lado de los routers. A cada cliente se le asigna un nombre de red inalámbrica diferente, Contraseña inalámbrica, y la contraseña del administrador. Estas vulnerabilidades se centran alrededor de la contraseña de administrador, no la contraseña que utiliza para conectarse a la red Wi-Fi. La contraseña de administrador es allí para el cliente de Verizon para iniciar sesión en el router para realizar diversas tareas que definen la red.
Más sobre CVE-2019-3914
De acuerdo con asesoramiento de Tenable, este defecto puede ser provocada por la adición de una regla de control de acceso de servidor de seguridad para un objeto de red con un nombre de host hecho a mano. La condición es que el atacante debe estar autenticado en la aplicación web de administración del dispositivo para poder llevar a cabo la inyección de comandos. En la mayoría de los casos, la falla sólo puede ser explotado por un atacante con acceso a red local. No obstante, un ataque basado en Internet es todavía posible si la administración remota está habilitada, y la buena noticia es que está desactivado por defecto.
Más sobre CVE-2019-3915
Debido a HTTPS no se aplica en la interfaz de administración Web, un atacante en el segmento de red local puede interceptar las peticiones de inicio de sesión con la ayuda de un analizador de paquetes. Estas solicitudes se pueden reproducir para dar al atacante el acceso de administrador a la interfaz web. De aquí, el atacante podría aprovechar esta vulnerabilidad, defendible dijo.
Más sobre CVE-2019-3915
Un atacante no autenticado es capaz de recuperar el valor de la sal de contraseña, simplemente visitando una URL en un navegador web. Teniendo en cuenta que el firmware no impone el uso de HTTPS, un atacante puede oler una solicitud de inicio de sesión que contiene un hash de la contraseña salada (SHA-512). Esto permitiría al atacante llevar a cabo un ataque de diccionario en línea para recuperar la contraseña original.
¿Qué deben hacer los usuarios afectados? Deben asegurarse de que su dispositivo se actualiza a la versión 02.02.00.13. Si no es, los usuarios deben ponerse en contacto con Verizon para obtener más ayuda. Se recomienda que los usuarios mantengan la administración remota desactivado, defendible dijo.