La solución de D-Link a la vulnerabilidad crítica del NAS: Comprar nuevo hardware
El investigador de seguridad Netsecfish ha descubierto una grave vulnerabilidad de inyección de comandos que afecta a miles de dispositivos antiguos de almacenamiento conectado a red (NAS) de D-Link. El fallo, rastreado como CVE-2024-10914 en la Base de Datos Nacional de Vulnerabilidades (NVD), conlleva una puntuación de gravedad crítica de 9,2 y supone un riesgo significativo para los usuarios que aún confían en estos dispositivos al final de su vida útil.
La vulnerabilidad reside en la funcionalidad del comando 'cgi_user_add', concretamente en el parámetro 'name', que carece de una correcta higienización de la entrada. Lo que hace que este fallo sea especialmente peligroso es que puede explotarse sin autenticación, permitiendo a los atacantes inyectar comandos shell arbitrarios a través de peticiones HTTP GET manipuladas.
Lo siguiente D-Link están afectados por el problema:
- D-Link DNS-320 Versión 1.00
- D-Link DNS-320LW Versión 1.01.0914.2012
- D-Link DNS-325 Versiones 1.01 y 1.02
- D-Link DNS-340L Versión 1.08
El escaneo FOFA de Netsecfish de los modelos NAS afectados reveló 61.147 resultados con 41.097 direcciones IP únicas. Aunque el NVD sugiere que la complejidad del ataque es alta, los atacantes hábiles podrían explotar potencialmente estos dispositivos vulnerables si se exponen a la Internet pública.
Lamentablemente, D-Link ha declarado que no emitirá un parche, alegando que todos estos modelos han llegado al final de su vida útil/fin de servicio (EOL/EOS) a partir de 2020. En un comunicado, D-Link ha recomendado a los usuarios que retiren o sustituyan estos dispositivos, ya que no se proporcionarán más actualizaciones de software ni parches de seguridad.
Los expertos en seguridad han esbozado varias medidas provisionales para los usuarios que no puedan sustituir inmediatamente sus dispositivos NAS de D-Link afectados. En primer lugar, aconsejan encarecidamente aislar estos dispositivos del acceso público a Internet para minimizar la exposición a posibles ataques. Además, las organizaciones deberían aplicar medidas estrictas de control de acceso, limitando el acceso a los dispositivos únicamente a las direcciones IP de confianza y a los usuarios autorizados. Para quienes busquen soluciones alternativas, los expertos sugieren explorar opciones de firmware de terceros, aunque subrayan la importancia de obtener dicho firmware sólo de fuentes fiables y verificadas. Sin embargo, estas medidas deben considerarse soluciones temporales, y se insta a los usuarios a desarrollar y ejecutar planes para sustituir estos dispositivos vulnerables tan pronto como sea factible.
Fuente(s)
Top 10 Análisis
» Top 10 Portátiles Multimedia
» Top 10 Portátiles de Juego
» Top 10 Portátiles de Juego ligeros
» Top 10 Portátiles Asequibles de Oficina/Empresa
» Top 10 Portátiles de Juego Ligeros
» Top 10 Portátiles de Oficina/Empresa Premium
» Top 10 Estaciones de Trabajo
» Top 10 Subportátiles
» Top 10 Ultrabooks
» Top 10 Convertibles
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Tablets de menos de 250 Euros
» Top 10 Phablets (>5.5")
» Top 10 Smartphones
» Top 10 Smartphones (≤5")
» Top 10 Smartphones de menos de 300 Euros
» Top 10 Smartphones de menos de 120 Euros
» Top 10 Portátiles de menos de 1000 Euros
» Top 10 Portátiles de menos de 500 Euros
» Top 10 Portátiles de menos de 300 Euros
» Los Mejores Displays de Portátiles Analizados por Notebookcheck