Múltiples vulnerabilidades en el enrutador inalámbrico de DIR-3040 AC3000
ANÁLISIS
La lista de vulnerabilidades abordadas por D-Link incluye cinco vulnerabilidades, dos de severidad crítica, dos altas y una media, que podrían permitir a un atacante la exposición de información sensible, causando una denegación de servicio y obteniendo la capacidad de ejecutar código arbitrario. Dichas vulnerabilidades son las siguientes[1]:
- CVE-2021-21816: vulnerabilidad de divulgación de información de Syslog.
- CVE-2021-21817: vulnerabilidad de divulgación de información de Zebra IP Routing Manager.
- CVE-2021-21818: vulnerabilidad de contraseña codificada de Zebra IP Routing Manager.
- CVE-2021-21819: vulnerabilidad de inyección de comando Libcli.
- CVE-2021-21820: vulnerabilidad de contraseña codificada en el entorno de prueba Libcli.
En este sentido, las vulnerabilidades que se han identificado de severidad crítica son CVE-2021-21819 y CVE-2021-21820 [2].
Por un lado, la vulnerabilidad CVE-2021-21819 permite a un atacante enviar una secuencia de peticiones, especialmente diseñadas, para explotar una vulnerabilidad de ejecución de código en la funcionalidad Libcli Test Environment, lo que podría dar lugar a una ejecución de comandos arbitrarios. Esta vulnerabilidad cuenta con una puntuación de criticidad CVSSv3, de 9.1 [3].
Por otro lado, la vulnerabilidad CVE-2021-21820 posibilita que un atacante envíe una secuencia de peticiones, especialmente diseñadas para explotar una vulnerabilidad de credenciales en texto claro en la funcionalidad de Libcli Test Environment, que podría resultar en una ejecución de código. Dicha vulnerabilidad cuenta con una calificación CVSSv3 crítica, de 10 [4].
RECOMENDACIONES
Por todo ello, se recomienda llevar a cabo las actualizaciones indicadas por el fabricante [5].
REFERENCIAS
[1] https://securityaffairs.co/wordpress/120224/hacking/d-link-dir-3040-flaws.html
[2] https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-router-d-link-dir-3040
[3] https://talosintelligence.com/vulnerability_reports/TALOS-2021-1284
[4] https://talosintelligence.com/vulnerability_reports/TALOS-2021-1285
[5] https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10228