Sin lugar a dudas no está siendo el verano de Ubiquiti, ahora se han hecho públicos unos graves fallos de seguridad en su producto Ubiquiti UniFi Cloud Key, un dispositivo que nos permite tener un controlador Wi-Fi para la gestión de puntos de acceso de manera local, y también de manera remota. Este dispositivo nos va a permitir acceder a dicho controlador Wi-Fi desde cualquier lugar de Internet, y tener siempre la gestión de toda la red de puntos de acceso bajo control y de manera “segura”.
La historia reciente en seguridad de los equipos Ubiquiti
Ubiquiti en los últimos tiempos ha tenido importantes fallos de seguridad en sus dispositivos, el primero reciente fue el año pasado, cuando millones de dispositivos de este fabricante se vieron afectados, ciberdelincuentes utilizaron dichos fallos de seguridad que permitían el acceso sin credenciales a los dispositivos.
Otro fallo de seguridad bastante importante tuvo lugar en el mes de marzo, cuando más de 40 modelos de Ubiquiti fueron vulnerables:
Y por último, este mismo mes el fabricante se negó a pagar la cantidad acordada en su Bug Bounty a un investigador de seguridad, por descubrir un importante fallo de seguridad:
Las vulnerabilidades en el Ubiquiti UniFi Cloud Key
La firma de seguridad SEC Consult ha descubierto un total de tres vulnerabilidades graves en este dispositivo. Fueron descubiertas en el mes de enero de este año, y ya han sido solucionadas por parte del fabricante, pero es importante que conozcáis en qué consisten y saber si estáis afectados por estos fallos.
El primer fallo de seguridad se encuentra en el fichero api.inc, y podría permitir una inyección de comandos a través del envío a la víctima de un enlace de actualización para el firmware de dicho dispositivo. Gracias a esto, se podría utilizar una shell inversa para obtener acceso al dispositivo.
Debido al segundo fallo de seguridad, llegados a este punto podría obtenerse la contraseña del usuario, ya que en el fichero system.cfg se almacenan los nombres de usuario y los hashes MD5 de las contraseñas, los cuales se pueden romper en un tiempo razonable dependiendo de la contraseña elegida. Un detalle importante es que aunque el usuario de la interfaz web www-data tiene permisos limitados de acceso y ejecución, sí puede leer dicho archivo de configuración. De esta forma, se podría conseguir la contraseña de acceso para cambiar cualquier tipo de configuración en la red.
La tercera vulnerabilidad descubierta permitiría secuestrar al usuario “root” y elevar privilegios. El fallo consiste en que algunos binarios permiten la ejecución a través de “sudo” sin solicitar la contraseña de “root”, de esta forma, la contraseña de “root” puede ser modificada por el usuario www-data que hemos visto anteriormente. Este fallo de seguridad tan grave y tan simple de explotar,permitiría hacernos con el control del usuario “root”.
Versiones afectadas, y versiones con el parche que soluciona los fallos de seguridad
Estas vulnerabilidades están presentes en la versión de firmware 0.5.9 y también en la versión 0.6.0, es recomendable que se actualice a la versión 0.6.1 o superior para no estar afectados por el fallo. La vulnerabilidad llega corregida desde marzo, pero es ahora cuando el equipo de SEC Consult han hecho público estos fallos. SEC Consult ha hecho una comunicación responsable de los fallos de seguridad, dando suficiente tiempo al fabricante y también a los usuarios (90 días) para que actualicen el dispositivo, no obstante, es probable que no todos tengan la última versión todavía.
Os recomendamos acceder a la web oficial de SEC Consult y también a Hispasec donde encontraréis toda la información.
0 comentarios:
Publicar un comentario