Más vulnerabilidades en los routers 3Com OCR 812

«SecurityTracker ha anunciado la existencia de una vulnerabilidad
de desbordamiento de buffer en los routers 3Com OfficeConnect Remote 812 ADSL
que se explota a través del puerto 23 (Telnet). El mencionado problema
de seguridad tiene su origen en que es posible enviar, al puerto que se esté
usando para telnet, un paquete especialmente construido que contenga secuencias
de escape empleadas por telnet, lo que puede provocar la caída o reinicio
del router. En la práctica, esta vulnerabilidad puede ser empleada por
un atacante para bloquear el dispositivo, con la consiguiente denegación
de servicio en la conexión a Internet de los sistemas que lo utilicen.
En este momento no existe una solución disponible para evitar el referido
problema, por lo que se recomienda configurar el router para evitar el acceso
externo mediante telnet.»
Solución de filtrado y actualización de firmware en los comentarios a la noticia.

Fuente: SecurityTracker.com
| Otras vulnerabilidades
del 3Com OCR 812

Categorias: Gadgets

Etiquetas:

5s Comentarios

  1. Tenía abierta la página para redactar la noticia esta noche, así
    que gracias por quitarme curro.

    Bien, amplío la noticia aquí, ya que en portada quedaría
    muy largo:

    •  La vulnerabilidad es de reciente aparición: 27 de mayo de
      2004 (hace 3 escasos días).
    •  La versión del firmware afectada según la fuente de
      la noticia es la 1.1.9.4 (y se supone que anteriores). Una versión
      algo antigua pero muy popular, cuyo problema quedaría solventado en
      las nuevas firmwares, las cuales se encuentran disponibles en la sección
      Descargas
      . Aún así no se descarta que otras versiones
      puedan ser afectadas, por lo que esta medida no es de momento suficiente.
    •  Para establecer un filtro al puerto 23 (Telnet) podéis
      seguir el apartado titulado "Poner filtros a los puertos 23 y 80 tcp
      y 69 udp" del tutorial FILTROS
      Y SEGURIDAD EN EL ROUTER 3com 812
  2. ¡Ojo! quien utilice ResetADSL para evitar los cuelgues del router no debe cerrar el puerto 23, ya que es el que este programa utiliza para comunicarse con el router.

    ¡Saludos!

  3. No hay ningún problema por eso.

    El tutorial indica como bloquear el acceso desde Internet, es decir, desde fuera de la LAN, quedando desde dentro de la red local todos los accesos disponibles.

  4. Desde luego es que lo mejor que se puede hacer es configurar vía consola por el puerto serie y desactivar los servicios httpd, telnetd y tftpd (o sea: web, telnet y tftp).

    No obstante, ¿qué problema hay en habilitar un ratito el httpd, configurar vía web, y volver a inhabilitarlo? Sólo hay que saber dos comandos: “enable net service httpd” y el disable idem. Y así, te quedas tranquilo el resto del día…

  5. Hombre, es una opción… sin embargo me parece mucho más práctico establecer filtros en los puertos TCP 80 (web), TCP 23 (Telnet) y UDP 69 (tftp) por el lado de Internet (pasan a ser invisibles) y así evitamos cualquier acceso desde fuera de la LAN.

    Por supuesto, es imprescindible actualizar el firmware del router a una versión 2.1.2 o posterior para corregir este y otros conocidos agujeros de seguridad del router.

    Por cierto…. ¿¿Alguien conoce que diferencias o aspectos se han corregido entre las versiones 2.1.2 y 2.1.5 del firmware de este router??

    Salu2 😉