Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidad crítica en protocolo HNAP en routers D-LINK DIR

Vulnerabilidad crítica en protocolo HNAP en routers D-LINK DIR

Fecha de publicación: 
08/11/2016
Importancia: 
5 - Crítica
Recursos afectados: 
  • DIR-818L(W) Router
  • DIR-822 Router    
  • DIR-823 Router  
  • DIR-868L Router
  • DIR-880L Router
  • DIR-885L Router
  • DIR-890L Router
  • DIR-895L Router
Descripción: 

Se ha encontrado una vulnerabilidad en el protocolo HNAP (Home Network Administration Protocol) usado por la serie DIR de los routers D-LINK que podría permitir que un atacante remoto no autenticado pueda ejecutar código arbitrario o causar una condición de denegación de servicio (DoS).

Solución: 

Actualmente D-Link no ha confirmado la vulnerabilidad y no existen actualizaciones de software que corrijan esta vulnerabilidad. Sin embargo, Cisco, el propietario del protocolo recomienda que, mientras se producen las actualizaciones se tomen las siguientes medidas:

  • Restringir el acceso al dispositivo desde orígenes no confiables
  • Deshabilitar la administración remota del router
  • Usar un firewall delante del router con una política de seguridad apropiada
  • Monitorizar el router afectado
Detalle: 

La vulnerabilidad se debe a un procesamiento inapropiado de mensajes SOAP cuando se está realizando el proceso de login de HNAP. Un atacante remoto puede aprovechar esta vulnerabilidad enviando un mensaje SOAP rellenando los campos XML: Action, Username, LoginPassword o Captcha de una manera específica. Si el ataque tuviera éxito, se puede producir un desbordamiento del búfer de la pila que podría permitir la ejecución de código arbitrario con privilegios de root o dejar el dispositivo indisponible (DoS). Se ha reservado el identificador CVE-2016-6563 para esta vulnerabilidad.