Global Preloader
Vulnerabilidad
(29/Apr/2017) SNMP en dispositivos permite la autenticación con valores aleatorios

SNMP en dispositivos permite la autenticación con valores aleatorios

El Protocolo Simple de Administración de Red (SNMP) integrado en algunos dispositivos conectados a Internet permite a un atacante pasar por alto la autenticación enviando simplemente valores aleatorios en solicitudes específicas, según han descubierto investigadores de seguridad.

SNMP es un protocolo popular para la administración de redes que cuenta con soporte para tres formas de autenticar, el cliente y las solicitudes en dispositivos remotos SNMP. Los dos primeros son vulnerables a un bypass de autenticación si se envían valores aleatorios en solicitudes, argumentan los investigadores de seguridad Ezequiel Fernández (Argentina) y Bertin Bervis (Costa Rica).

El problema, según los investigadores, reside en la manera en que el agente SNMP en diferentes dispositivos (por lo general módems por cable) maneja un valor de tipo de datos de cadena legible, llamado "cadena de comunidad" que usan SNMP versión 1 y 2.

Llamada StringBleed y rastreada como CVE 2017-5135, la vulnerabilidad se conoce como Control de acceso incorrecto y podría permitir a un atacante ejecutar código de forma remota en el dispositivo vulnerable. La explotación exitosa les proporcionaría "permisos remotos de lectura / escritura completos usando cualquier valor de cadena / entero", sostienen los investigadores.

Con la ayuda de un script python destinado a crear una solicitud "snmpget" que utilizaba el sysIDcr OID, los investigadores comenzaron a buscar en
 Internet dispositivos que responderían a la solicitud. Los investigadores estaban buscando recuperar la información de sysDescr OID con éxito cuando el valor de la cadena de prueba (admin, root, user, etc) era el mismo que el almacenado en el agente SNMP para la autenticación.

El guion supuestamente iba a funcionar como un tipo de fuerza bruta, dicen los investigadores, pero los resultados fueron sorprendentes, ya que algunos de los dispositivos descubiertos responderían a la solicitud independientemente del valor utilizado.

"La autenticación SNMP versión 1 y 2 sólo debe aceptar el valor almacenado en el mecanismo de autenticación del agente SNMP", señalan los investigadores. Sin embargo, sus pruebas revelaron que un atacante podría usar cualquier cadena de valor o entero para autenticar el agente SNMP con éxito en tipos de dispositivos específicos.

El fallo fue descubierto inicialmente en el gateway residencial inalámbrico CISCO DPC3928SL, que ahora es propiedad de Technicolor, y que confirmó el error, pero dijo que era sólo un "error de configuración de control" y que estaba aislado de un único proveedor de servicios de Internet).

Los investigadores, sin embargo, afirman que el fabricante es culpable y que el problema es más generalizado. Según ellos, los atacantes podrían ejecutar fácilmente contraseñas de código o fugas y otra información sensible de dispositivos vulnerables pertenecientes a varios proveedores.

En una publicación en Reddit, uno de los investigadores reveló que 78 modelos vulnerables fueron encontrados hasta la fecha, y también dijo que los escaneos continuos podrían revelar más de ellos.