La vulnerabilidad de la cuenta backdoor, permitiría a un atacante poder tomar control completo del equipo, modificando tanto permisos, rutas, o como hemos visto este ultimo tiempo, cambiar los DNS de los equipos para que estos resuelvan dominios falsos y con esto lograr hacer fraude.
"Las últimas versiones del firmware tienen credenciales predeterminadas codificadas que pueden ser explotadas por un atacante no autenticado para obtener acceso privilegiado al firmware y extraer datos confidenciales, por ejemplo, archivos de configuración con contraseñas de texto plano", dice la publicación del blog publicada por Kaspersky.
CVE-2018-6212
Una de las vulnerabilidades que encontro tambien el equipo de Seguridad de Kaspersky fue la posibilidad de realizar XSS en el dispositivo. Esta vulnerabilidad fue encontrada en la versión 1.3.3
CVE-2018-6213
Esta vulnerabilidad es una de las mas críticas, ya que corresponde a una cuenta configurada por defecto dentro del sistema operativo la cual puede ser explotada, y con esto ganar acceso completo al dispositivo.
"Descargué el firmware y extraje el sistema de archivos. La mayoría del firmware basado en Unix incluye BusyBox, un software que proporciona varias herramientas Unix simplificadas para sistemas integrados. Puede identificar fácilmente los archivos binarios patentados, es decir, todos los binarios que no están en el conjunto de herramientas BusyBox original y que probablemente fueron modificados para propósitos de ISP.
Extraje cadenas del servidor web binario (httpd), y mi atención se centró inmediatamente en la cadena "anónima". Miré la función donde se estaba utilizando esta cadena.", indica Denis Makrushin del equipo de investigación de Kaspersky.
CVE-2018-6210
Usando la vulnerabilidad anterior, un atacante puede extraer credenciales de Telnet. Las credenciales fueron descubiertas en el firmware v1.0.3. Por ejemplo, al usar las credenciales predeterminadas para Telnet, un atacante puede obtener acceso administrativo a un enrutador (el fragmento de "etc / passwd")