Verizon Fios Quantum Gateway contém três vulnerabilidades de alta gravidade (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916).
que poderia permitir injeção de comando. Quando explorado de uma vez, as falhas podem dar a um invasor controle completo sobre a rede. Observe que o dispositivo é usado por milhões de clientes domésticos da Verizon, pois funciona como um roteador sem fio e gateway digital.
As vulnerabilidades eram descoberto por pesquisadores na Tenable, que disse que as falhas estão associadas à senha de administrador do dispositivo:
Há um adesivo na lateral dos roteadores. Cada cliente recebe um nome de rede sem fio diferente, Senha sem fio, e senha de administrador. Essas vulnerabilidades se concentram na senha do administrador, não a senha que você usa para se conectar ao Wi-Fi. A senha do administrador está lá para que o cliente da Verizon faça login no roteador para executar várias tarefas que definem a rede.
Mais sobre CVE-2019-3914
De acordo com a consultoria da Tenable, esta falha pode ser desencadeada pela adição de uma regra de controle de acesso de firewall para um objeto de rede com um nome de host criado. A condição é que o invasor deve ser autenticado no aplicativo administrativo da web do dispositivo para poder executar a injeção de comando. Na maioria dos casos, a falha só pode ser explorada por invasores com acesso à rede local. Não obstante, um ataque baseado na Internet ainda é possível se a administração remota estiver habilitada, e a boa notícia é que ele está desabilitado por padrão.
Mais sobre CVE-2019-3915
Porque HTTPS não é aplicado na interface de administração da web, um invasor no segmento de rede local pode interceptar solicitações de login com a ajuda de um farejador de pacotes. Essas solicitações podem ser reproduzidas para dar ao administrador do invasor acesso à interface da web. Daqui, o invasor pode explorar esta vulnerabilidade, Tenable disse.
Mais sobre CVE-2019-3915
Um invasor não autenticado é capaz de recuperar o valor do salt da senha simplesmente visitando um URL em um navegador da web. Dado que o firmware não impõe o uso de HTTPS, um invasor pode detectar uma solicitação de login que contém um hash de senha com sal (SHA-512). Isso permitiria ao invasor realizar um ataque de dicionário offline para recuperar a senha original.
O que os usuários afetados devem fazer? Eles devem se certificar de que seu dispositivo está atualizado para a versão 02.02.00.13. Se não é, os usuários devem entrar em contato com a Verizon para obter mais assistência. Recomenda-se que os usuários mantenham a administração remota desativada, Tenable disse.