Inicio / Alerta Temprana / Avisos Seguridad / Ejecución remota de código en DrayTek Vigor Routers

Ejecución remota de código en DrayTek Vigor Routers

Fecha de publicación: 
04/08/2022
Identificador: 
INCIBE-2022-0867
Importancia: 
5 - Crítica
Recursos afectados: 
  • Vigor3910, versiones anteriores a la 4.3.1.1;
  • Vigor1000B, versiones anteriores a la 4.3.1.1;
  • Vigor2962 Series, versiones anteriores a la 4.3.1.1;
  • Vigor2927 Series, versiones anteriores a la 4.4.0;
  • Vigor2927 LTE Series, versiones anteriores a la 4.4.0;
  • Vigor2915 Series, versiones anteriores a la 4.3.3.2;
  • Vigor2952 / 2952P, versiones anteriores a la 3.9.7.2;
  • Vigor3220 Series, versiones anteriores a la 3.9.7.2;
  • Vigor2926 Series, versiones anteriores a la 3.9.8.1;
  • Vigor2926 LTE Series, versiones anteriores a la 3.9.8.1;
  • Vigor2862 Series, versiones anteriores a la 3.9.8.1;
  • Vigor2862 LTE Series, versiones anteriores a la 3.9.8.1;
  • Vigor2620 LTE Series, versiones anteriores a la 3.9.8.1;
  • VigorLTE 200n, versiones anteriores a la 3.9.8.1;
  • Vigor2133 Series, versiones anteriores a la 3.9.6.4;
  • Vigor2762 Series, versiones anteriores a la 3.9.6.4;
  • Vigor167, versiones anteriores a la 5.1.1;
  • Vigor130, versiones anteriores a la 3.8.5;
  • VigorNIC 132, versiones anteriores a la 3.8.5;
  • Vigor165, versiones anteriores a la 4.2.4;
  • Vigor166, versiones anteriores a la 4.2.4;
  • Vigor2135 Series, versiones anteriores a la 4.4.2;
  • Vigor2765 Series, versiones anteriores a la 4.4.2;
  • Vigor2766 Series, versiones anteriores a la 4.4.2;
  • Vigor2832, versiones anteriores a la 3.9.6;
  • Vigor2865 Series, versiones anteriores a la 4.4.0;
  • Vigor2865 LTE Series, versiones anteriores a la 4.4.0;
  • Vigor2866 Series, versiones anteriores a la 4.4.0;
  • Vigor2866 LTE Series, versiones anteriores a la 4.4.0.
Descripción: 

El equipo de Trellix Threat Labs Vulnerability Research ha publicado una vulnerabilidad que podría permitir a un atacante el compromiso total del dispositivo o al acceso, no autorizado, a los recursos internos.

Solución: 

Actualizar el dispositivo afectado a la última versión de firmware.

Detalle: 

La interfaz de gestión web de los dispositivos vulnerables de DrayTek está afectada por un desbordamiento de búfer en la página de inicio de sesión en /cgi-bin/wlogin.cgi. Un atacante puede suministrar un nombre de usuario y/o una contraseña especialmente diseñados como cadenas codificadas en base64, dentro de los campos 'aa' y 'ab' de la página de inicio de sesión, provocando un error lógico en la verificación del tamaño de estas cadenas codificadas, lo que podría suponer el compromiso total del dispositivo o al acceso, no autorizado, a los recursos internos. Se ha asignado el identificador CVE-2022-32548 para esta vulnerabilidad.

Encuesta valoración